criptografia 3

9
COLEGIÓ DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE MÉXICO PLANTEL: NEZAHUALCOYOTL II Alumna: Vanessa montes torres. Brenda Ruiz Carrazco Grupo: 301. Profesor: Víctor Eduardo Ríos Arrieta. CRIPTOGRAFÍA

Upload: brenda-ruiz

Post on 11-Jul-2015

94 views

Category:

Devices & Hardware


0 download

TRANSCRIPT

Page 1: Criptografia 3

COLEGIÓ DE ESTUDIOS

CIENTÍFICOS Y TECNOLÓGICOS

DEL ESTADO DE MÉXICO

PLANTEL: NEZAHUALCOYOTL II

Alumna: Vanessa montes torres.Brenda Ruiz CarrazcoGrupo: 301.Profesor: Víctor Eduardo Ríos Arrieta.

CRIPTOGRAFÍA

Page 2: Criptografia 3

Criptografía ¿Qué es?

Criptografía literalmente «escritura oculta».

Tradicionalmente se ha definido como el ámbito

de la criptología que se ocupa de las técnicas de

cifrado o codificado destinadas a alterar las

representaciones lingüísticas de ciertos

mensajes con el fin de hacerlos ininteligibles a

receptores no autorizados. Estas técnicas se

utilizan tanto en el Arte como en la Ciencia. Por

tanto, el único objetivo de la criptografía era

conseguir la confidencialidad de los mensajes.

Page 3: Criptografia 3

Criptografía

Protocolos Criptográficos y Estándares

La criptografía funciona en varios niveles. En un nivel se encuentran algoritmos tales como el cifrado de bloques simétrico y los algoritmos de llave pública. Construyendo sobre estos se obtienen protocolos, y construyendo sobre los protocolos se obtienen aflicciones (u otros protocolos).

No es suficiente estudiar la seguridad de los algoritmos de base solamente, como tampoco las debilidades en un protocolo o aplicación de más alto nivel se pueden traducir en cuan insegura es una aplicación o que tan bueno es el algoritmo criptográfico de base. Un ejemplo simple es un protocolo que filtra información sobre la clave usada para encriptar un canal de comunicaciones. Independientemente de cuan buenos sean los algoritmos de encripción, se vuelven inseguros si el protocolo de capa superior muestra información de las claves usadas en la encripción.

El análisis de los protocolos es generalmente difícil por que las aplicaciones que implementan dichos protocolos pueden conducir a problemas adicionales. De esa manera un buen protocolo no es suficiente, se debe tener una buena y robusta implantación.

Page 4: Criptografia 3

criptografía

Criptografía es una serie de códigos para

descifrar mensajes

Page 5: Criptografia 3

Criptografía simétrica.

Constituída por aquellos algoritmos que usan una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar.

Existen dos tipos de cifrados simétricos Cifrado en flujo. Cada carácter del mensaje se cifra

del mismo modo independientemente de los caracteres que le rodean. Son algoritmos de cifrado en flujo: Cifrado de César. Cifrado con máquina enigma. Cifrado de Vernam. También llamado one use pad, cuaderno de uso único.

Page 6: Criptografia 3

Criptografía simétrica

Cifrado en bloque. El resultado de cifrar no depende sólo de un carácter, si no de un grupo de otros caracteres que le rodean. Son algoritmos de cifrado en bloque:

Cifrado de Hill. Primer ejemplo de descripción algebraica de un algoritmo de cifrado.

DES. Primer estándar de cifrado en bloque.

AES. Actual estándar de cifrado en bloque.

Page 7: Criptografia 3

Criptografía asimétrica

Criptografía asimétrica. La criptografía de clave asimétrica o pública fue inventada en 1976 por los matemáticos whit Diffie y Martin Hellman y es la base de la moderna criptografía.

Page 8: Criptografia 3

Criptografía asimétrica(Concepto)

La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

Page 9: Criptografia 3

Criptografía asimétrica(características)

Características

La criptografía asimétrica utiliza dos claves complementarias llamadas clave privada y clave pública. Lo que está codificado con una clave privada necesita su correspondiente clave pública para ser descodificado. Y viceversa, lo codificado con una clave pública sólo puede ser descodificado con su clave privada. La criptografía asimétrica está basada en la utilización de números primos muy grandes. Si multiplicamos entre sí dos números primos muy grandes, el resultado obtenido no puede descomponerse eficazmente, es decir, utilizando los métodos aritméticos más avanzados en los ordenadores más avanzados sería necesario utilizar durante miles de millones de años tantos ordenadores como átomos existen en el universo. El proceso será más seguro cuanto mayor sea el tamaño de los números primos utilizados. Los protocolos modernos de encriptación tales como SET y PGP utilizan claves generadas con números primos de un tamaño tal que los hace completamente inexpugnables.