08 - Principios de Criptografía PDF
08 - Principios de Criptografía PDF
08 - Principios de Criptografía PDF
ec
Facultad de Informática y
Electrónica
2
SEGURIDAD
INFORMÁTICA
REQUISITOS MÍNIMOS DE SEGURIDAD
INFORMÁTICA - CRIPTOGRAFÍA
4
Es muy antigua como la escritura.
Los egipcios usaron métodos criptográficos -> escritura
jeroglífica.
Primer método de encriptado: Julio César.
Padre de la Criptografía: León Battista Alberti. Publica
libro “Tratado de cifras”(1470) y Poligrafía (1530).
En el siglo XIX se empleó el método de transposición.
Diffie y Hellman establecen bases teóricas de los algoritmos de
llave pública.
Garantizar Comunicación secreta entre entidades.
Asegurar información auténtica en doble sentido.
Impedir que el contenido del mensaje enviado llamado
criptograma sea modificado.
Inventa nuevos algoritmos y abarca a:
Criptoanálisis Criptografía
Criptografía (Kripto=oculto, graphos=escritura)
Clave
Un buen sistema criptográfico será aquel que ofrezca un
descrifrado imposible pero un encriptado sencillo.
La finalidad es doble:
B
A
CIFRADO DESCIFRADO
Mensaje de Mensaje de
origen origen
DESCRIPTADO
Interceptado
¿Mensaje de
origen?
Proceso mediante el cual se
transforma la información a
través de algoritmo de
cifrado, de tal forma que la
hace incomprensible a toda
persona que no tenga la
clave secreta del algoritmo
que se usa para poder
descifrarlo
Codificar:
Asigna un código a algo, es una acción estática en el sentido de
que los valores que se asignan con ese código a sus elementos
son siempre los mismos. Ejemplo, la letra A en código ASCII es el
valor decimal 65 o en binario 01000001.
Cifrar:
Es una acción dinámica en el sentido de que dependiendo de una
clave, un mismo mensaje podrá convertirse en diferentes
criptogramas. Una clave que lógicamente cambiará con el
tiempo y que se recomienda sea de un solo uso.
Cualquier información que resulta legible y comprensible por
sí misma. Se le asigna normalmente la letra M de Mensaje.
C = HVFXHÑDVXSHULRUSRÑLWHFPLFDGHFKLOERUDCR,
es el resultado de cifrar un con el algoritmo del César en
módulo 27.
Cual será el texto original?
Son los métodos y procedimientos utilizados
para llevar a cabo el proceso de cifrado y
descifrado de la información.
Las claves de cifrado/descifrado son palabra(s), frase o
conjunto de caracteres que no necesariamente se utiliza
en el algoritmo para llevar a cabo el cifrado.
Una clave, palabra clave o clave criptográfica es una pieza de
información que controla la operación de un algoritmo de
criptografía. Habitualmente, esta información es una
secuencia de números o letras mediante la cual, en
criptografía, se especifica la transformación del texto plano
en texto cifrado, o viceversa.
Disciplina de la criptografía en la que se estudian técnicas
que permiten el ocultamiento de mensajes u objetos, de
modo que no se perciba su existencia.
Ver:
https://youtu.be/KKDjQo56hHA
Básicamente, el objetivo de la Criptografía es permitir la transmisión de
información en un canal inseguro, de forma que cualquier intruso que
intercepte la comunicación no entienda su significado. Este problema de
la seguridad en la transmisión de la información es tan antiguo como la
propia escritura;aunque,naturalmente, se ha ido adaptando a los
diferentes canales decomunicación que la técnica ha proporcionado a lo
largo de la Historia: el papel, el telégrafo,el teléfono,la radio o las
modernas redes de ordenadores. Hasta hace unos treinta años, la
Criptografía era casi exclusiva de gobiernos y mandos militares,
quienes creían ser los únicos que necesitaban proteger sus
comunicaciones.
La demanda generalizada de protección de la información
ha despertado el interés de empresas y universidades por
la Criptografía. Las primeras atraídas por el negocio que
supone la seguridad informática, las segundas por el
conocimiento científico y técnico que requiere la
Criptografía actual. En la Universidad, la Criptografía
figura ya como asignatura en algunas carreras; en
concreto, en las relacionadas con la informática y las
telecomunicaciones.
CONCEPTOS BÁSICOS Y TERMINOLOGÍA
• simétrica,
• asimétrica
• hibrida
CRIPTOGRAFIA SIMETRICA
SARAH LUIS
0
38
A simple vista parece ser infalible, y a pesar de que es uno
de los métodos mas sofisticados que existen actualmente,
trae consigo algunas desventajas que no se relacionan
precisamente con su seguridad durante el cifrado, sino en
otros aspectos como son:
39
DIFERENCIAS ENTRE CRIPTOGRAFÍA
SIMÉTRICA Y ASIMÉTRICA
Este sistema es la unión de las ventajas de los dos anteriores, debemos partir
que el problema de ambos sistemas criptográficos es que el simétrico es
inseguro y el asimétrico es lento.
• El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):
• Generar una clave pública y otra privada (en el receptor).
• Cifrar un archivo de forma síncrona.
• El receptor nos envía su clave pública.
• Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
• Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y
solo puede ver el receptor).
42
CRIPTOGRAFIA HIBRIDA
Es un método criptográfico que usa tanto la criptografía simétrica como la criptografía
asimétrica, es la unión de los dos tipos de criptografía explicados anteriormente. Esto no
significa que sea mas seguro o menos seguro que algunos de los métodos anteriores, solo
que al ser la unión de los dos, brinda algunos "toques" extra de seguridad. S
Cabe la pena destacar que en este tipo de criptografía, si un atacante logra interceptar o
descifrar una clave de sesión (simétrica) solo serviría para descifrar el mensaje cifrado con
la clave usada en esa sesión, puesto que todas las claves simétricas generadas son
diferentes para cada mensaje.
43
Universidad Politécnica de Madrid (2015)
http://www.criptored.upm.es/crypt4you/te
mas/criptografiaclasica/leccion3.html
GRACIAS
www.espoch.edu.ec