2. INTRODUCCIÓN
La criptografía esta formada por dos
técnicas complementarias : criptoanálisis y
criptografía.
La criptografía es la técnica de convertir un
texto inteligible, texto en claro (plaintext), en
otro llamado criptograma, cuyo contenido de
información es igual al anterior pero solo
pueden entenderlo las personas autorizadas.
El criptoanálisis es la técnica de descifrar un
criptograma sin tener la autorización.
3. QUE ES ?
Se ha definido como el
ámbito de la crip-tología
que se ocupa
de las técnicas de
cifrado o codificado
destinadas a alterar
las representaciones
lingüísticas de ciertos
mensajes con el fin de
hacerlos ininteligibles
a receptores no
autorizados
4. OBJETIVOS DE LA CRIPTOGRAFÍA
Se encarga del estudio de los algoritmos,
protocolos y sistemas que se utilizan para
dotar de seguridad a las comunicaciones, a
la información y a las entidades que se
comunican. El objetivo de la criptografía es
diseñar, implementar, implantar, y hacer uso
de sistemas criptográficos para dotar de
alguna forma de seguridad. Por tanto el tipo
de propiedades de las que se ocupa la
criptografía
5. TERMINOLOGÍA
En el campo de la criptografía muchas veces
se agrupan conjuntos de funcionalidades
que tienen alguna característica común y a
ese conjunto lo denominan 'Criptografía de'
la característica que comparten.
6. FORMAS DE ROMPER LA SEGURIDAD
Hay básicamente tres formas de romper la seguridad de un
sistema criptográfico
Atacar la criptografía subyacente. Es lo que sería un ataque
teórico a los mecanismos criptográficos usados.
Atacar la implementación concreta. Es bastante probable que las
implementaciones concretas tengan vulnerabilidades que se
pueden aprovechar..
Atacar el lado humano. Muchas veces en los sistemas
criptográficas hay personas o entidades que tienen privilegios
especiales. Presionando a estas personas o entidades para que
nos den acceso a recursos o a información privilegiada,
podríamos vulnerar la seguridad del sistema.
Las personas o entidades interesadas en romper la seguridad de
este tipo de sistemas tienen en cuenta todos estos frentes
7. GRADOS DE SEGURIDAD TEÓRICA
Cuando se evalúa la seguridad de un
sistema criptográfico se puede calibrar la
seguridad que aporta en función de si éste
es seguro de forma incondicional o si es
seguro sólo si se cumplen ciertas
condiciones.
8. La mayor parte de los mensajes de correo
electrónico que se transmiten por Internet no
incorporan seguridad alguna, por lo que la
información que contienen es fácilmente
accesible a terceros. Para evitarlo, la
criptografía también se aplica al correo
electrónico. Entre las diversas ventajas que
tiene usar un certificado al enviar un email,
podríamos destacar la seguridad que nos
aporta ya que así evita que hackers puedan leer
su contenido, o bien que tenemos la certeza de
que el remitente de éste correo electrónico es
realmente quien dice ser.
9. CRIPTOGRAFÍA ASIMÉTRICA
Se basa en el uso de dos claves la publica (que se podría difundir sin ningún
problema a todas la personas revelada que necesitan mandarte algo cifrado) y
la cifrada o privada(que no debe de ser nunca).
Otros propósitos de este sistemas es firmar documentos, certificando que el emisor
es quien dice ser, firmado con la clave privada y verificando la identidad con la
publica.
Nota: todo esto puede parecer lioso (y lo es ) pero hablaremos de cómo poner en
practica con GnuPG (una herramienta de cifrado libre muy usada para este
propósito ) y será mas fácil de comprender.
11. CRIPTOGRAFÍA SIMÉTRICA
La criptografía simétrica solo utiliza una
clave para cifrar y descifrar el mensaje, que
tiene que conocer el emisor y el receptor
previamente y este es el punto débil del
sistema, la comunicación de las claves entre
ambos sujetos, ya que resulta más fácil
interceptar una clave que se ha transmitido
sin seguridad (diciéndola en alto,
mandándola por correo electrónico u
ordinario o haciendo una llamada telefónica).
13. DIFERENCIAS ENTRE CRIPTOGRAFÍA SIMÉTRICA
Y ASIMÉTRICA
Para empezar, la criptografía simétrica es
más insegura ya que el hecho de pasar la
clave es una gran vulnerabilidad, pero se
puede cifrar y descifrar en menor tiempo del
que tarda la criptografía asimétrica, que es el
principal inconveniente y es la razón por la
que existe la criptografía híbrida.
14. PRESENTO:
cruz morales juan alberto 搎
Palma cruz alejandro osvaldo 舵
Araujo carreon juan alberto 㝀
Martinez diaz sergio rassiel 嬸