Criptofrafia

5
CRIPTOFRAFIA Colegio de estudios Científicos y Tecnológicos CECYTEM Neza II M2S3 Establecer la seguridad informática en el equipo de computo Alumna : Libny Susim Almonte Villalva Grupo: 304 NL. 2

Transcript of Criptofrafia

Page 1: Criptofrafia

CRIPTOFRAFIA

Colegio de estudios Científicos y Tecnológicos CECYTEM Neza II

M2S3 Establecer la seguridad informática en el equipo de computo

Alumna : Libny Susim Almonte Villalva Grupo: 304 NL. 2

Page 2: Criptofrafia

Criptografía

o Introducción

La criptografía esta formada por 2 técnicas complementarias:

Criptografía : Técnica de convertir un texto intangible a un texto claro (plaintext), en otro, llamado criptograma, cuyo contenido de la información es igual al anterior pero solo lo pueden entender las personas autorizadas.

Criptoanálisis : Es la técnica de descifrar un criptograma sin tener la autorización

Page 3: Criptofrafia

Criptografía

o Para encriptar se debe transformar el texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Así que pueden autorizar un algoritmo publico que utiliza la palabra llamada clave solo conocida por las personas autorizadas, esta clave debe ser imprescindible para la encriptación y des encriptación, los sistemas actuales utilizan algoritmos públicos y claves secretas debido a los siguientes motivos :*El nivel de seguridad es el mismo*Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones de software. De esta manera el desarrollo es mas barato *Los algoritmos públicos están mas probados, ya que toda la comunidad científica puede trabajar sobre ellos buscando fallos o agujeros .Un algoritmo secreto puede tener agujeros detectables sin necesidad de conoces su funcionamiento completo, por lo tanto, un criptoanalista puede encontrar fallos aunque no conozco el secreto del algoritmo. -Es mas fácil y mas seguro trasmitir una clave que todo el funcionamiento de un algoritmo.Así un sistema de comunicaciones con criptografía utiliza un algoritmo publico para encriptar y otro para desencriptar, pero son completamente inservibles para el criptoanalista sin el conocimiento de la clave.

Page 4: Criptofrafia

Criptografía Simétrica La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene

que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta mas fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica ). Teóricamente debería de ser ,as fácil conocer la clave interceptándola que probándola una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo (por lo que seria una tarea eterna reventar la clave, como comete en un ejemplo de ataque por fuerza bruta).Maquina enigma – Historia de la criptografía para poner un ejemplo la maquina enigma ( que era una maquina de cifrado electromagnética que generaba abecedarios según la posición de unos rodillos que podrían tener distintas ordenes y posiciones) usaba un método simétrico con un algoritmo que dependía de una clave que esta formada por : los rotones o rodillos que usaba , su orden y la posición de cada anillo siendo esto lo mas básico.La maquina enigma contaba también con un libro de claves que contenía la clave del día y hacia un poco mas difícil encontrar la clave, pero no es una clave lo suficientemente segura como para que no se pudiese reventar, sobre todo cuando los ingleses gracias a los polacos consiguieron un algoritmo, por este motivo la mayoría de los días conseguían la clave.Y otro inconveniente que tiene este sistema es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que aprender a apuntarte (siendo esta forma la menso segura) las 10 claves para cada persona.

Page 5: Criptofrafia

Criptografía asimétrica

La criptografía asimétrica se basa en el uso de dos claves: La publica (y la privada. Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra calve publica y nos podrán mandar de forma confidencial ese archivo que solo nosotros podemos descifrar con la clave privada.Puede pertenecer a simple vista un sistema un poco cojo ya que podríamos pasar que sabiendo la clave publica podríamos deducir la privada, pero este tipo de sistemas criptográficos usa algoritmos bastante complejos que generan a partir de la frase de paso ( la contraseña) la clave privada y publica que pueden tener perfectamente un tamaño de 204 bits.Como os habréis dado cuenta solo cifra una comunicación bidireccional seria realizando este mismo proceso con 2 pares de claves, o una por cada comunicador.