SlideShare una empresa de Scribd logo
1 de 8
CRIPTOGRAFÍA
CYNTHIA CATALINA GAVIRIA CARRILLO
Trabajo de investigación para socializar el tema de criptografía
Ingeniero de Desarrollo
ALVARO ANDRÉS REYES JARA
Doctorante en procesos de formación en espacios virtuales
FUNDACIÓN UNIVERSITARIA SAN MARTÍN
FACULTAD UNIVERSIDAD ABIERTA Y A DISTANCIA
PROGRAMA DE INGENIERÍA DE SISTEMAS
SISTEMAS DISTRIBUIDOS
VILLAVICENCIO
2013
IMPORTANCIA DE LA CRIPTOGRAFÍA
El desarrollo progresivo de las comunicaciones digitales e informática en el entorno diario por
parte de la sociedad moderna ha permitido estrechar la relación de los sistemas distribuidos
con los usuarios teniendo acceso a un sin números información que en parte es clasificada y
de uso privado, como proyectos sociales, cuentas bancarias, bases de datos, carteras
empresariales, seguimientos y controles académicos y/o laborales. Así como se adelanta
desarrollos en sistemas de información mejorando velocidad, capacidad de datos en las redes
de comunicación de igual forma se procura asegurar y blindar los accesos por parte de
persona inescrupulosas que aprovechan la magnitud y auge interactivo para apoderarse y
manipular información ajena. Dichos delincuentes llamados HACKER que predominan en las
redes de internet aprovechan irregularidades en las plataformas de programas para acceder
de forma remota sin ser descubiertos para realizar sus actividades.
Es por esto que institutos especializados en criptografía informáticas y estandarización de
procedimientos desarrollan programas para utilizar la encriptación de datos como una solución
que en parte es transitoria para asegurar este fenómeno cíclico (desarrollo
tecnológico/desarrollo de la seguridad).
DEFINICIÓN DE LA CRIPTOGRAFÍA
Es una ciencia de la criptología que busca ocultar la información por medio del cifrado y
previamente intercambiando la clave de seguridad correspondiente cuando es transmitida
(emisor) a otra persona (receptor) evita que terceros puedan violar o acceder a dicha
información.
La necesidad que ha tenido el hombre al comunicarse a cortas o largas distancias ha
evolucionado los sistemas informáticos en las comunicaciones permitiendo enviar un mensaje
por un canal confiable y seguro.
La información en el siglo XXI es parte vital del poder social, político y militar, esto genera
canales que son vulnerables para terceras personas, se aprovechan y hurtan la información
por eso en los desarrollos informáticos de las comunicaciones se busca garantizar la
seguridad de la información, es por esto que la encriptación se está aplicando en los
adelantos de sistemas operativos y distribuidos puesto que los datos son el punto que todos
buscamos proteger.
SISTEMAS CRIPTOGRÁFICOS
 SUSTITUCIÓN: Prácticamente se basa en sustituir cada letra por otra con el fín de
ocultarla pero siempre se va a conservar el orden de los símbolos del texto original.
Ejemplo: CIFRADO DE CÉSAR
Su nombre se debe a que era usado por Julio César para enviar mensajes
secretos
Consiste en sumar 3 al número de orden de cada letra. De ésta forma a la A le
corresponde la D, a la B la E, y así sucesivamente.
Este algoritmo no posee clave, puesto que la transformación siempre es la
misma.
Para descifrar basta con restar 3 al número de orden de las letras del
criptograma.
Ejemplo: el mensaje catalina se convertiría en FDWDOLPD.
 TRANSPOSICIÓN: Se cambian las posiciones de los caracteres, basado en la
reordenación o cambio de las letras de un texto, de acuerdo a una palabra clave
escogida que no contiene letras repetidas.
 Este sistema es inseguro para mensajes cortos por lo que la posibilidad de
cambiar las posiciones son pocas. Por lo tanto cuando aumenta el número de
letras también existen más formas de combinación o cambios para aplicarle al
mensaje.
Método:
- Con la clave se numera las columnas, estando la columna 1 bajo la letra de la
clave más cercana al inicio del alfabeto, y así sucesivamente.
- El texto normal se escribe horizontalmente en filas.
- El texto cifrado se lee por columnas, comenzando por la columna cuya letra
clave es más baja
Ejemplo: (Véase tabla 1)
- Texto normal: “Este es un trabajo para la asignatura de Sistemas Distribuidos"
- Clave: Video
- Texto cifrado:
- T ROAAA IASU EUA STDSSTI SSTJR NASMIBS NBPLIUET RD EE AAAGR
EDIO.
Tabla 1. Desarrollo método transposición
V I D E O
5 3 1 2 4
TIPOS DE CRIPTOGRAFÍA
CRIPTOGRAFÍA SIMÉTRICA: Se utiliza la misma clave para cifrar y para descifrar la
información. La clave debe ser conocida previamente por el emisor y el destinatario o
ser comunicada mediante un canal seguro. (Véase figura 1)
Figura 1. Explicación gráfica de la criptografía simétrica
 Toda la seguridad está basada en la privacidad de esta clave.
E s t e
e s u n
t r a b
a j o p
a r a l
a a s i
g n a t u
r a d e
s i s t
e m a s
d i s t r
i b u i d
o s
ALGORITMOS CRIPTOGRAFÍA SIMÉTRICA
Algunos de ellos son:
- ALGORITMO RIJNDAEL
El algoritmo Rijndael es un sistema simétrico de cifrado por bloques.
Se considera el sucesor de DES (Estándar de cifrado de datos).
Está formado por un conjunto de rondas (conjunto de reiteraciones de 4 funciones
matemáticas diferentes e invertibles).
El algoritmo es una matriz llamada matriz de estado y con cada iteración se modifica la
matriz.
- IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)
Se usa el mismo algoritmo tanto para cifrar como para descifrar.
Codifica bloques de 64 bits empleando una clave de 128 bits.
Su longitud de clave hace imposible en la práctica un ataque por la fuerza bruta.
CRIPTOGRAFÍA ASIMÉTRICA: A diferencia de la criptografía simétrica, ésta utiliza
una clave para cifrar un mensaje y otra distinta para descifrarlo. Las dos claves que se
usan se llaman pública (para cifrar) y privada (para descifrar). (Véase figura 2)
Figura 1. Explicación gráfica de la criptografía asimétrica
ALGORITMOS CRIPTOGRAFÍA ASIMÉTRICA
- Se caracteriza por usar una clave para encriptar y otra para desencriptar. Una clave no
se derivará de la otra.
- Emplean longitudes de clave mucho mayores que los simétricos.
- Además, la complejidad de cálculo que comportan los hace más lentos que los
algoritmos de cifrado simétricos.
- Por ello, los métodos asimétricos se emplean para intercambiar la clave de sesión
mientras que los simétricos para el intercambio de información dentro de una sesión.
Algunos de ellos son:
- ALGORITMO RSA
Debe su nombre a: Ronald Rivest, Adi Shamir y Leonard Adleman. Las primeras
versiones de PGP “Pretty Good Privacy” o PGP (Privacidad bastante buena) lo
incorporaban como método de cifrado y firma digital. Se conoce como uno de los
algoritmos asimétricos más seguros. RSA se basa en la dificultad para realizar la
factorización de grandes números. El atacante se enfrentará a un problema de
factorización.
- ALGORITMO DE DIFFIE-HELLMAN
Se emplea fundamentalmente para acordar una clave común entre dos
interlocutores, a través de un canal de comunicación inseguro. No son necesarias
claves públicas en el sentido estricto, sino una información compartida por los dos
comunicantes.
BIBLIOGRAFÍA
TANENBAUM, ANDREW S. Redes de Computadoras. Seguridad en redes. Criptografía,
Algoritmos de clave simétrica, El algoritmos RSA, Administración de claves públicas. Cuarta
Edición. México: , 2003. 869 p.
WIKIPEDIA, Criptografía [En línea]: [fecha de consulta 2013-03-20]. Disponible en internet:
<http://wiki.adwys.es/index.php?title=Criptografía>
DOCSTOC, Criptografía [En línea]: [fecha de consulta 2013-03-20]. Disponible en internet:
<http://www.docstoc.com/docs/115753409/CRIPTOGRAF-i-A>
ENCRIPTADOS, Sustitución, Transposición [En línea]: 18 de Noviembre de 2011 [fecha de
consulta 2013-03-20]. Disponible en internet:
<http://encriptados.wordpress.com/2011/11/18/sustitucion-o-transposicion-la-escitala-romana-
y-la-cifra-de-cesar/>

Más contenido relacionado

La actualidad más candente

2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Advanced cryptography and implementation
Advanced cryptography and implementationAdvanced cryptography and implementation
Advanced cryptography and implementationAkash Jadhav
 
6. cryptography
6. cryptography6. cryptography
6. cryptography7wounders
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Data Encryption Standard
Data Encryption StandardData Encryption Standard
Data Encryption StandardAdri Jovin
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
Cryptography and network security
 Cryptography and network security Cryptography and network security
Cryptography and network securityMahipesh Satija
 
Block Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption StandardBlock Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption StandardDr.Florence Dayana
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaJuan Manuel García
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.pptUday Meena
 
Network Security and Cryptography
Network Security and CryptographyNetwork Security and Cryptography
Network Security and CryptographyAdam Reagan
 

La actualidad más candente (20)

Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
One-Time Pad Encryption
One-Time Pad EncryptionOne-Time Pad Encryption
One-Time Pad Encryption
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Block Cipher
Block CipherBlock Cipher
Block Cipher
 
Steganography
SteganographySteganography
Steganography
 
Advanced cryptography and implementation
Advanced cryptography and implementationAdvanced cryptography and implementation
Advanced cryptography and implementation
 
6. cryptography
6. cryptography6. cryptography
6. cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Data Encryption Standard
Data Encryption StandardData Encryption Standard
Data Encryption Standard
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Cryptography and network security
 Cryptography and network security Cryptography and network security
Cryptography and network security
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Block Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption StandardBlock Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption Standard
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.ppt
 
Network Security and Cryptography
Network Security and CryptographyNetwork Security and Cryptography
Network Security and Cryptography
 

Destacado

Treball de recerca
Treball de recercaTreball de recerca
Treball de recercanuriiaruiz
 
Profesiones en matemáticas
Profesiones en matemáticas Profesiones en matemáticas
Profesiones en matemáticas Rosa E Padilla
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
La definición de lo urbano re
La definición de lo urbano reLa definición de lo urbano re
La definición de lo urbano reDulceCB
 
Diapositivas sobre la problemática ambinetal
Diapositivas sobre la problemática ambinetalDiapositivas sobre la problemática ambinetal
Diapositivas sobre la problemática ambinetalDavid Fernando
 
14 09 02lagosdepontezuela1mesdespues 140915120803 phpapp01
14 09 02lagosdepontezuela1mesdespues 140915120803 phpapp0114 09 02lagosdepontezuela1mesdespues 140915120803 phpapp01
14 09 02lagosdepontezuela1mesdespues 140915120803 phpapp01tecnocover
 
“Sentimientos morales y acuerdo afectivo como base psicológica de una teoría ...
“Sentimientos morales y acuerdo afectivo como base psicológica de una teoría ...“Sentimientos morales y acuerdo afectivo como base psicológica de una teoría ...
“Sentimientos morales y acuerdo afectivo como base psicológica de una teoría ...Gobierno UDD
 

Destacado (20)

Trabajo final criptografía
Trabajo final criptografíaTrabajo final criptografía
Trabajo final criptografía
 
Treball de recerca
Treball de recercaTreball de recerca
Treball de recerca
 
Profesiones en matemáticas
Profesiones en matemáticas Profesiones en matemáticas
Profesiones en matemáticas
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Tutoria ENP2
Tutoria ENP2Tutoria ENP2
Tutoria ENP2
 
La definición de lo urbano re
La definición de lo urbano reLa definición de lo urbano re
La definición de lo urbano re
 
trabajo excel
trabajo exceltrabajo excel
trabajo excel
 
Diapositivas sobre la problemática ambinetal
Diapositivas sobre la problemática ambinetalDiapositivas sobre la problemática ambinetal
Diapositivas sobre la problemática ambinetal
 
Presentación1 28 agosto
Presentación1 28 agostoPresentación1 28 agosto
Presentación1 28 agosto
 
R1 b1
R1 b1R1 b1
R1 b1
 
Evolucion
EvolucionEvolucion
Evolucion
 
Capacidaddelcerebro
CapacidaddelcerebroCapacidaddelcerebro
Capacidaddelcerebro
 
Lo Táctil, lo Relacional y lo Incompleto, por Alba Lopez
Lo Táctil, lo Relacional y lo Incompleto, por Alba LopezLo Táctil, lo Relacional y lo Incompleto, por Alba Lopez
Lo Táctil, lo Relacional y lo Incompleto, por Alba Lopez
 
Historia
HistoriaHistoria
Historia
 
14 09 02lagosdepontezuela1mesdespues 140915120803 phpapp01
14 09 02lagosdepontezuela1mesdespues 140915120803 phpapp0114 09 02lagosdepontezuela1mesdespues 140915120803 phpapp01
14 09 02lagosdepontezuela1mesdespues 140915120803 phpapp01
 
Matriz de invitacion 1
Matriz de invitacion 1Matriz de invitacion 1
Matriz de invitacion 1
 
“Sentimientos morales y acuerdo afectivo como base psicológica de una teoría ...
“Sentimientos morales y acuerdo afectivo como base psicológica de una teoría ...“Sentimientos morales y acuerdo afectivo como base psicológica de una teoría ...
“Sentimientos morales y acuerdo afectivo como base psicológica de una teoría ...
 
Pictograma de toxicos
Pictograma de toxicosPictograma de toxicos
Pictograma de toxicos
 
Artpma leyesmigratorias
Artpma leyesmigratoriasArtpma leyesmigratorias
Artpma leyesmigratorias
 

Similar a Trabajo de criptografía

MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptaciontehagounhueco
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datoslalitotecgonzalez
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNErika
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Presentación1
Presentación1Presentación1
Presentación1fdione
 
M E T O D O S D E E N C R I P T A C I O N
M E T O D O S  D E  E N C R I P T A C I O NM E T O D O S  D E  E N C R I P T A C I O N
M E T O D O S D E E N C R I P T A C I O Nlizbeth
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion IITensor
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 

Similar a Trabajo de criptografía (20)

Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
UTF14
UTF14UTF14
UTF14
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Presentación1
Presentación1Presentación1
Presentación1
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
 
M E T O D O S D E E N C R I P T A C I O N
M E T O D O S  D E  E N C R I P T A C I O NM E T O D O S  D E  E N C R I P T A C I O N
M E T O D O S D E E N C R I P T A C I O N
 
Criptografia
Criptografia Criptografia
Criptografia
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 

Trabajo de criptografía

  • 1. CRIPTOGRAFÍA CYNTHIA CATALINA GAVIRIA CARRILLO Trabajo de investigación para socializar el tema de criptografía Ingeniero de Desarrollo ALVARO ANDRÉS REYES JARA Doctorante en procesos de formación en espacios virtuales FUNDACIÓN UNIVERSITARIA SAN MARTÍN FACULTAD UNIVERSIDAD ABIERTA Y A DISTANCIA PROGRAMA DE INGENIERÍA DE SISTEMAS SISTEMAS DISTRIBUIDOS VILLAVICENCIO 2013 IMPORTANCIA DE LA CRIPTOGRAFÍA
  • 2. El desarrollo progresivo de las comunicaciones digitales e informática en el entorno diario por parte de la sociedad moderna ha permitido estrechar la relación de los sistemas distribuidos con los usuarios teniendo acceso a un sin números información que en parte es clasificada y de uso privado, como proyectos sociales, cuentas bancarias, bases de datos, carteras empresariales, seguimientos y controles académicos y/o laborales. Así como se adelanta desarrollos en sistemas de información mejorando velocidad, capacidad de datos en las redes de comunicación de igual forma se procura asegurar y blindar los accesos por parte de persona inescrupulosas que aprovechan la magnitud y auge interactivo para apoderarse y manipular información ajena. Dichos delincuentes llamados HACKER que predominan en las redes de internet aprovechan irregularidades en las plataformas de programas para acceder de forma remota sin ser descubiertos para realizar sus actividades. Es por esto que institutos especializados en criptografía informáticas y estandarización de procedimientos desarrollan programas para utilizar la encriptación de datos como una solución que en parte es transitoria para asegurar este fenómeno cíclico (desarrollo tecnológico/desarrollo de la seguridad). DEFINICIÓN DE LA CRIPTOGRAFÍA Es una ciencia de la criptología que busca ocultar la información por medio del cifrado y previamente intercambiando la clave de seguridad correspondiente cuando es transmitida (emisor) a otra persona (receptor) evita que terceros puedan violar o acceder a dicha información. La necesidad que ha tenido el hombre al comunicarse a cortas o largas distancias ha evolucionado los sistemas informáticos en las comunicaciones permitiendo enviar un mensaje por un canal confiable y seguro. La información en el siglo XXI es parte vital del poder social, político y militar, esto genera canales que son vulnerables para terceras personas, se aprovechan y hurtan la información por eso en los desarrollos informáticos de las comunicaciones se busca garantizar la seguridad de la información, es por esto que la encriptación se está aplicando en los adelantos de sistemas operativos y distribuidos puesto que los datos son el punto que todos buscamos proteger. SISTEMAS CRIPTOGRÁFICOS
  • 3.  SUSTITUCIÓN: Prácticamente se basa en sustituir cada letra por otra con el fín de ocultarla pero siempre se va a conservar el orden de los símbolos del texto original. Ejemplo: CIFRADO DE CÉSAR Su nombre se debe a que era usado por Julio César para enviar mensajes secretos Consiste en sumar 3 al número de orden de cada letra. De ésta forma a la A le corresponde la D, a la B la E, y así sucesivamente. Este algoritmo no posee clave, puesto que la transformación siempre es la misma. Para descifrar basta con restar 3 al número de orden de las letras del criptograma. Ejemplo: el mensaje catalina se convertiría en FDWDOLPD.  TRANSPOSICIÓN: Se cambian las posiciones de los caracteres, basado en la reordenación o cambio de las letras de un texto, de acuerdo a una palabra clave escogida que no contiene letras repetidas.  Este sistema es inseguro para mensajes cortos por lo que la posibilidad de cambiar las posiciones son pocas. Por lo tanto cuando aumenta el número de letras también existen más formas de combinación o cambios para aplicarle al mensaje. Método: - Con la clave se numera las columnas, estando la columna 1 bajo la letra de la clave más cercana al inicio del alfabeto, y así sucesivamente. - El texto normal se escribe horizontalmente en filas. - El texto cifrado se lee por columnas, comenzando por la columna cuya letra clave es más baja Ejemplo: (Véase tabla 1) - Texto normal: “Este es un trabajo para la asignatura de Sistemas Distribuidos" - Clave: Video - Texto cifrado: - T ROAAA IASU EUA STDSSTI SSTJR NASMIBS NBPLIUET RD EE AAAGR EDIO. Tabla 1. Desarrollo método transposición V I D E O 5 3 1 2 4
  • 4. TIPOS DE CRIPTOGRAFÍA CRIPTOGRAFÍA SIMÉTRICA: Se utiliza la misma clave para cifrar y para descifrar la información. La clave debe ser conocida previamente por el emisor y el destinatario o ser comunicada mediante un canal seguro. (Véase figura 1) Figura 1. Explicación gráfica de la criptografía simétrica  Toda la seguridad está basada en la privacidad de esta clave. E s t e e s u n t r a b a j o p a r a l a a s i g n a t u r a d e s i s t e m a s d i s t r i b u i d o s
  • 5. ALGORITMOS CRIPTOGRAFÍA SIMÉTRICA Algunos de ellos son: - ALGORITMO RIJNDAEL El algoritmo Rijndael es un sistema simétrico de cifrado por bloques. Se considera el sucesor de DES (Estándar de cifrado de datos). Está formado por un conjunto de rondas (conjunto de reiteraciones de 4 funciones matemáticas diferentes e invertibles). El algoritmo es una matriz llamada matriz de estado y con cada iteración se modifica la matriz. - IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Se usa el mismo algoritmo tanto para cifrar como para descifrar. Codifica bloques de 64 bits empleando una clave de 128 bits. Su longitud de clave hace imposible en la práctica un ataque por la fuerza bruta. CRIPTOGRAFÍA ASIMÉTRICA: A diferencia de la criptografía simétrica, ésta utiliza una clave para cifrar un mensaje y otra distinta para descifrarlo. Las dos claves que se usan se llaman pública (para cifrar) y privada (para descifrar). (Véase figura 2)
  • 6. Figura 1. Explicación gráfica de la criptografía asimétrica ALGORITMOS CRIPTOGRAFÍA ASIMÉTRICA - Se caracteriza por usar una clave para encriptar y otra para desencriptar. Una clave no se derivará de la otra. - Emplean longitudes de clave mucho mayores que los simétricos. - Además, la complejidad de cálculo que comportan los hace más lentos que los algoritmos de cifrado simétricos. - Por ello, los métodos asimétricos se emplean para intercambiar la clave de sesión mientras que los simétricos para el intercambio de información dentro de una sesión. Algunos de ellos son: - ALGORITMO RSA
  • 7. Debe su nombre a: Ronald Rivest, Adi Shamir y Leonard Adleman. Las primeras versiones de PGP “Pretty Good Privacy” o PGP (Privacidad bastante buena) lo incorporaban como método de cifrado y firma digital. Se conoce como uno de los algoritmos asimétricos más seguros. RSA se basa en la dificultad para realizar la factorización de grandes números. El atacante se enfrentará a un problema de factorización. - ALGORITMO DE DIFFIE-HELLMAN Se emplea fundamentalmente para acordar una clave común entre dos interlocutores, a través de un canal de comunicación inseguro. No son necesarias claves públicas en el sentido estricto, sino una información compartida por los dos comunicantes. BIBLIOGRAFÍA
  • 8. TANENBAUM, ANDREW S. Redes de Computadoras. Seguridad en redes. Criptografía, Algoritmos de clave simétrica, El algoritmos RSA, Administración de claves públicas. Cuarta Edición. México: , 2003. 869 p. WIKIPEDIA, Criptografía [En línea]: [fecha de consulta 2013-03-20]. Disponible en internet: <http://wiki.adwys.es/index.php?title=Criptografía> DOCSTOC, Criptografía [En línea]: [fecha de consulta 2013-03-20]. Disponible en internet: <http://www.docstoc.com/docs/115753409/CRIPTOGRAF-i-A> ENCRIPTADOS, Sustitución, Transposición [En línea]: 18 de Noviembre de 2011 [fecha de consulta 2013-03-20]. Disponible en internet: <http://encriptados.wordpress.com/2011/11/18/sustitucion-o-transposicion-la-escitala-romana- y-la-cifra-de-cesar/>