Criptografia-GSeguridad
-
Upload
securinfcom-seguridad-informatica -
Category
Technology
-
view
3.604 -
download
0
description
Transcript of Criptografia-GSeguridad
AGENDAIntroducción
Qué es criptografía?
Historia de la criptografía
Criptografía simétrica (Clave privada)Sustitución
Julio César
Vigenere
Vernam
TransposiciónEscítala
Criptografía asimétrica (Clave pública)Firma digital
Demostración
Qué es Criptografía?
Kriptos = ocultar
Graphos = escritura
la técnica de transformar un mensaje inteligible, denominado texto en claro, en otro que sólo puedan entender las personas autorizadas a ello, que llamaremos criptograma o texto cifrado. El método o sistema empleado para cifrar el texto en claro se denomina algoritmo de ciframiento.
Historia de la criptografía
Criptografía clásicaJeroglíficos (Egipcios)
(Tribus indígenas)
Escítala (Espartanos)
Historia de la criptografía
Criptografía moderna
Enigma (Alemanes)
Define el desenlace de la II guerra mundial dándole el triunfo a los aliados.
Condiciones de secreto perfecto
Shannon:
La clave secreta se debe utilizar solamente una vez. “A diferencia de la criptografía clásica en los que la clave era fija”.
El enemigo criptoanalista tiene acceso solo al criptograma. “Esto lo limita a un ataque sobre texto cifrado únicamente”.
Proceso general de cifrado/descifrado
MENSAJE EN TEXTO
CLARO
MENSAJE EN TEXTO
CLARO
PROCESO CIFRAR
PROCESO DESCIFRAR
MENSAJE CIFRADO
EMISOR RECEPTOR
Criptografía simétrica
MENSAJE EN TEXTO
CLARO
MENSAJE EN TEXTO
CLARO
PROCESO CIFRAR
PROCESO DESCIFRAR
MENSAJE CIFRADO
CLAVEPRIVADA
EMISOR RECEPTOR
CLAVEPRIVADA
SUSTITUCIÓN TRANSPOSICIÓN
Consiste en establecer una correspondencia entre las letras del alfabeto en el que está escrito el mensaje original y los elementos de otro conjunto , que puede ser el mismo o distinto alfabeto.
Consiste en barajar los símbolos del mensaje original colocándolos en un orden distinto, de manera que el criptograma contenga los mismos elementos del texto claro, pero colocados de tal forma que resulte incomprensible.
Criptografía simétrica
SUSTITUCIÓN TRANSPOSICIÓN
Julio César (Siglo I A.C) ESCÍTALA (Espartanos)
Vigenere (1586)
Cilindro de Jefferson (1743-1826)
Vernam (1917)
Enigma
Criptografía simétrica
Julio César
Utiliza una clave de longitud menor que el texto claro, la clave es fija y se reutiliza continuamente para cada nueva letra del mensaje a cifrar.
A B C D E F G H I
0 1 2 3 4 5 6 7 8
J K L M N Ñ O P Q
9 10 11 12 13 14 15 16 17
R S T U V W X Y Z
18 19 20 21 22 23 24 25 26
Criptografía simétrica
Alfabeto
Ejemplo:
Mensaje: ATACAR HOYKlave: 5Cifrado: FYFHFW MTD
Mi K(mod 27) Ci
Ci -K(mod 27) Mi
Cifrar:
Descifrar:
A B C D E F G H I
0 1 2 3 4 5 6 7 8
J K L M N Ñ O P Q
9 10 11 12 13 14 15 16 17
R S T U V W X Y Z
18 19 20 21 22 23 24 25 26
Alfabeto
Criptografía simétrica
Criptografía simétrica
Esteganografía
Disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros.
Criptografía asimétrica
Mensaje en texto claro
Mensaje en texto claro
Proceso cifrar
Proceso descifrar
Mensaje cifrado
CLAVE(E)
Emisor Receptor
Llave Pública(E) Llave Pública(R)Llave Privada(E) Llave Privada(R)
Llave Pública(R) Llave Pública(E)
CLAVE(R)
Criptografía asimétrica
Mensaje en texto claro
Firma OK!Proceso firmar
Proceso verificar
Mensaje firmado
CLAVE(E)
Emisor Receptor
Llave Pública(E) Llave Pública(R)Llave Privada(E) Llave Privada(R)
Llave Pública(R) Llave Pública(E)
CLAVE(R)
DEMOSTRACIÓN
1. Demo de los algoritmos RC2, RC4, DES y triple DES. http://support.persits.com/encrypt/demo_text.asp
2. Demo de Hash en una sola vía. http://support.persits.com/encrypt/demo_hash.asp
3. Criptografia. http://www.math.princeton.edu/matalive/Crypto/index.html
4. Crypto 101 (Bruce Schneier). http://www.aspencrypt.com/crypto101.html
5. Ocultándose en el DNA. http://www.maa.org/mathland/mathtrek_4_10_00.html
6. Utilidades para identificar números primos.
1. http://pinux.info/primos/index.html
2. http://cryptoclub.math.uic.edu/mathfunctions/primality.html
7. Criptoanálisis.
1. Análisis por frecuencia. http://cryptoclub.math.uic.edu/substitutioncipher/frequency_txt.htm
2. Cifrado de Vigenere. http://cryptoclub.math.uic.edu/vigenere/decrypt.php
Referencias