flores carrera jennifer 1 a

23
ESCUELA POLITECNICA DEL EJERCITO

Upload: liset-flores-carrera

Post on 21-Jun-2015

476 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Flores Carrera Jennifer 1 A

ESCUELA POLITECNICA DEL EJERCITO

Page 2: Flores Carrera Jennifer 1 A

CIENCIAS ECONOMICAS Y ADMINISTRATIVAS

LISET FLORES CARRERA

ING. COMERCIAL A-101

Page 3: Flores Carrera Jennifer 1 A

METODOS DE

ENCRIPTACION

Page 4: Flores Carrera Jennifer 1 A
Page 5: Flores Carrera Jennifer 1 A

CIFRADO RSA Es un algoritmo de cifrado de clave pública por

bloques, que como todos los cifrados de clave pública tiene dos claves: una pública, que se distribuye a los usuarios que quiera el propietario, y otra privada, la cual es guardada en secreto por su propietario. Así cuando se envía un mensaje, el emisor usa la clave pública de cifrado del receptor para cifrar el mensaje y una vez que dicho mensaje llega al receptor, éste se ocupa de descifrarlo usando su clave oculta.

Page 6: Flores Carrera Jennifer 1 A

Sigue los siguientes pasos:

* Se construye un número “N”, que resulta del producto de dos primos “p” y “q”. Teniendo N = p · q y Φ(N) = (p-1) · (q-1)

* Se selecciona un número “e”,1 < e < Φ(N), tal que MCD (e, Φ(N)) = 1ç

* Se calcula el inverso de “e”, denotado por “d”, tal que e · d = 1

* Con esto se consiguen las claves (e, d), siendo la clave pública (e, N) y la clave privada (d, N).

Page 7: Flores Carrera Jennifer 1 A

Ya con las claves podemos pasar a cifrar/descifrar los mensajes:

Cifrado: C = Me con MCD (M, N) = 1 y M < N

Descifrado: M = Cd

La seguridad de este algoritmo radica en que no hay maneras rápidas conocidas de factorizar un número grande en sus factores primos utilizando computadoras tradicionales.

Page 8: Flores Carrera Jennifer 1 A

ALGORITMO DE DIFFIE-HELLMAN Este algoritmo es, básicamente, un

protocolo para realizar el intercambio de claves. Se creó para solucionar el problema de los cifrados de clave privada en el intercambio de claves.

Consiste en los siguientes pasos :

Page 9: Flores Carrera Jennifer 1 A

* Se establecen un primo “p” y un generador g ∈ Z+. Estos dos valores (”g” y “p”) son públicos.

* A escoge x ∈ Zp-1 al azar, calcula X = gx, y envía X a B.

* B escoge y ∈ Zp-1 al azar, calcula Y = gy, y encía Y a A.

* A calcula K = (gy mod p)x mod p

* B calcula K = (gx mod p)y mod p

* Siendo la clave “K”.

Page 10: Flores Carrera Jennifer 1 A

CIFRADO ELGAMAL Se basa en el algoritmo de Diffie-Hellman para

el intercambio de claves. Actualmente se usa en el software libre GNU, GPG, versiones de PGP y otros sistemas.

Se realizan los siguientes pasos:

* El receptor selecciona un primo grande “p” y un generador g ∈ Z+

p.

Page 11: Flores Carrera Jennifer 1 A

* El receptor selecciona aleatoriamente un valor “xr” (clave privada) tal que 0 < xr < p-1.

* La clave pública es igual a yr = gxr.

* Ahora el emisor toma un “K” aleatorio tal que MCD (K, p-1) = 1 y calcula r = gK y s = M · yK

r.

* El emisor manda el mensaje cifrado como C = (r, s), siendo “r” la clave pública del emisor y “s” el mensaje cifrado.

* Ahora el mensaje cifrado se descifra calculando M = s/rx

r.

Page 12: Flores Carrera Jennifer 1 A
Page 13: Flores Carrera Jennifer 1 A

CIFRADO DES

El cifrado DES (Data Encryption Standard) es un algoritmo de cifrado, es decir, un método para cifrar información, es un cifrado por bloques, este cifrado toma un mensaje y lo separa en bloques de un tamaño de bits determinado , y transforma este mensaje en un criptograma tras una serie de complicadas operaciones, dando como resultado un criptograma de la misma longitud que el mensaje.

Page 14: Flores Carrera Jennifer 1 A

En el cifrado DES, se usa una clave de 64 bits para cifrar los bloques, aunque en realidad sólo se usan 56 bits. Los 8 bits restantes de la clave son usados para comprobar la paridad y después son descartados.

El funcionamiento del cifrado se basa en 16 fases idénticas del proceso, normalmente llamadas rondas. Se realizan dos permutaciones, una inicial (PI) y una final (PF), que son funciones inversas entre sí.

Page 15: Flores Carrera Jennifer 1 A

Antes del comienzo de las rondas el bloque de 64 bits a cifrar/descifrar, se divide en dos mitades de 32 bits cada una, y se procesan alternativamente cruzándose. Este entrecruzamiento se conoce como esquema Feistel.

La estructura del cifrado asegura que el cifrado y el descifrado sean procesos muy similares, la única diferencia es que las subclaves se aplican en orden inverso cuando desciframos.

Page 16: Flores Carrera Jennifer 1 A

CIFRADO VERNAM También se le conoce como “one time pad”.

Este cifrado debe ser público con su clave en secreto y ésta debe tener la misma longitud del mensaje, ser generada aleatoriamente y solamente puede ser usada una sola vez. Para cifrar el mensaje se realiza una operación XOR (or exclusivo) entre el mensaje y la clave.

Page 17: Flores Carrera Jennifer 1 A

Efectivamente el problema es que como la clave es de un solo uso, tenemos que tener un montón de claves generadas cuando emisor y receptor estén juntos de manera que cada uno se lleve una copia, lo cuál es muy incómodo.

La solución a este problema la plantea la mecánica cuántica, podemos establecer un protocolo de manera que emisor y receptor puedan tener la misma clave, generada en el momento, 100% aleatoria, estando ambos a distancia y además asegurándose de que nadie la ha copiado.

Page 18: Flores Carrera Jennifer 1 A

CIFRADO VERNAM Se usa una clave que en realidad es un trozo

de texto, puede ser cualquier palabra o conjuntos de letras desordenado, “GATO”, siempre es mejor coger una clave más corta que el mensaje a cifrar.

Ejemplo:

Mensaje : AUTOESCUELAClave : GATO

Page 19: Flores Carrera Jennifer 1 A

Se van asignando los caracteres uno a uno del mensaje a la clave formando pares de carácter del mensaje y carácter de la clave, si llegamos al final de la clave se empieza de nuevo por el primer carácter de ésta o se puede usar el mensaje :

(A, G) (U, A), (T, T), (O, O), (E, G), (S, A), ….

Page 20: Flores Carrera Jennifer 1 A

Usamos una tabla, llamada la tabla de Vigenère , para cifrar cada par de caracteres. De modo que tenemos:

(A, G) = G(U, A) = U(T, T) = M(O, O) = C

….

Page 21: Flores Carrera Jennifer 1 A

Y el mensaje cifrado es: GUMCKSVJKLT

Como decía anteriormente, se puede usar una versión un tanto diferente de este cifrado que se basa en un método llamado autoclave, este método consiste en que si alguna vez llegamos al fin de la clave no pasaríamos al principio de ésta, en su lugar usaríamos el mensaje que tengamos como clave.

Page 22: Flores Carrera Jennifer 1 A

Así con el ejemplo anterior, tendríamos:(A, G) (U, A), (T, T), (O, O)

En lugar de comenzar la clave de nuevo usaríamos el mensaje. (E, A), (S, U), ….

Para descifrar, se haría completamente al revés, cogiendo carácter a carácter del mensaje cifrado y con la clave buscando la posición que ocupe en la tabla dicho par.

Page 23: Flores Carrera Jennifer 1 A

BIBLIOGRAFÌA http://gaussianos.com/criptografia-otros-cifrados/

http://gaussianos.com/criptografia-cifrado-por-sustitucion-ii/

http://gaussianos.com/criptografia-cifrado-por-sustitucion-ii/

http://gaussianos.com/criptografia-cifrado-de-clave-publica-ii/

http://gaussianos.com/criptografia-cifrado-de-clave-publica-i/