la criptología

7
El criptoanálisis y la criptografía LA CRIPTOLOGIA

Upload: nayomi-russell-pino

Post on 05-Aug-2015

49 views

Category:

Devices & Hardware


1 download

TRANSCRIPT

El criptoanálisis y la criptografía

LA CRIPTOLOGIA

INTRODUCCIÓN

• La criptologia esta formada por dos técnicas complementarias que son la criptografía y el criptoanálisis.

La criptografía es una técnica de convertir un texto inteligible, un texto en claro (plaintext) en otro llamado criptograma (ciphertext) el cual su contenido es igual al anterior pero que solo lo pueden entender las personas autorizadas.

El criptoanálisis es la técnica de descifrar un criptograma sin tener la autorización.

criptografía

• Para poder encriptar se debe transformar un texto mediante un método que solo conocen las personas autorizadas.• De esta manera solo se puede

utilizar un algoritmo secreto o un algoritmo publico que utiliza una palabra la cual es llamada clave que solo debe ser conocida por las personas autorizadas. Esta debe ser imprescindible para la encriptación y la des encriptación.

RAZONES POR LA CUAL LOS SISTEMAS ACTUALES UTILIZAN ALGORITMOS PUBLICOS Y CLAVES

SECRETAS El nivel de seguridad es el

mismo. Los algoritmos públicos se

pueden fabricar en cadena, tanto chips de hardware como aplicaciones software.

Los algoritmos públicos están mas probados. Un algoritmo secreto puede tener un agujeros detectables.

• Un criptoanalista puede encontrar fallos sin necesidad de conocer el secreto del algoritmo.

Es mas fácil y mas seguro transmitir una clave que todo el funcionamiento de un algoritmo.

• Un sistema de comunicaciones con criptografía utiliza un algoritmo publico para encriptar y otro para des encriptar, pero son inservibles para el criptoanalista sin el conocimiento de la clave.

Criptografía simétrica

• Esta solo utiliza una sola clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor, resulta mas fácil interceptar una clave que se ha transmitido sin seguridad, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica.

• Esta usaba un método simétrico con un algoritmo que dependía de una clave que esta formada por: los rotores o rodillos, su orden y la posición de cada anillo; contaba con un libro de que contenía la clave del día lo que hacia mas difícil encontrarla. Otro inconveniente es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que apuntarte o aprenderte las 10 claves para cada persona.

♣MAQUINA ENIGMA: HISTORIA DE LA CRIPTOGRAFIA

CRIPTOGRAFIA ASIMETRICA

• Esta se basa en el uso de dos claves:

La publica que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado.

La privada que no debe de ser reveladada nunca.

• La clave publica esta vinculada a la privada y aun así es difícil saber cual es la clave privada conociendo la publica, y esto se debe a que este tipo de sistema usa algoritmos muy complejos que generan a partir de la frase de paso (contraseña).

• La clave privada y la clave publica pueden tener un tamaño de 2048 bits.

• ♠ROMERO ROMERO MARIA ARLETTE

• ♠RUSSELL PINO KENIA

• ♠ZAVALA MARTINEZ LIDIA PAOLA

• Otro propósito de este sistema es también el de poder firmar documentos, certificando que el emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la publica.