Criptografia Completo

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 20

Universidad Nacional Autónoma de Honduras

Facultad de Ciencias Económicas


“informe de exposición”

Nombres: Cuentas:

Axel Edgardo Pavon Coello 20201005165


Kevin Eduardo Rodríguez Martínez 20201003682
Fahra Alexandra Flores Rodríguez 20201001092
Luis Daniel Flores Zelaya 20201004329
Eduardo David Aguilar Jiménez 20151024501
Derick Marcel Raudales Castillo 20201003471

Catedrático: Tania Valladares

Asignatura: Sistemas operativos II

Sección: 1901

Fecha: 16 de febrero del 2023


Índice.

Introducción………………………………………………pag 3-4

Objetivos………………………………………………….pag 5

Historia de la criptografía…………………………………pag 6-9

Criptografía y criptosistemas……………………………...pag 9-11

Criptoanálisis……………………………………………...pag 12-13

Criptomonedas…………………………………………….pag 14-15

pág. 2
Introducción.

En este informe se habla acerca de la criptografía, que es y para que nos sirve.

La criptografía se utiliza para proteger información mediante el uso de algoritmos


codificados, con el objetivo de que no puedan ser leídos por usuarios sin autorización.

La creación de la informática y el uso masivo de las redes sociales, ha generado números


exponenciales en problemas de seguridad de la información personal y bancaria, por lo
tanto, la seguridad de esta información debe de ser garantizada, de esta parte de la
seguridad se encarga la criptografía realizando estudios de los algoritmos, protocolos, y
sistemas utilizados para proteger la información y blindar las comunicaciones de punto a
punto.

Usos de la criptografía

Básicamente la criptografía funciona de este modo. Cuando un usuario envía un mensaje


cifrado, significa que se sustituirán los caracteres originales por otros que no tienen
sentido. El usuario envía este mensaje.

Algoritmos criptográficos

pág. 3
Es un algoritmo que es capaz de modificar los datos de un documento. Esto es con el
propósito de obtener características de seguridad como privacidad, integridad y
autenticación. Los algoritmos modernos de encriptación están diseñados para soportar
ataques para intentar traspasarlos. Se cifra el flujo continuo de datos.

¿Cuáles son los tres tipos de criptografía?

Se utiliza principalmente para autenticación e intercambio de claves. Se utiliza


principalmente para la integridad de los mensajes.

¿Qué son las herramientas criptográficas?

El token de seguridad o el token de autenticación es el que se considera herramienta de


criptografía.

Es decir, garantiza que la información sea accesible únicamente a personal autorizado.


Para conseguirlo utiliza códigos y técnicas de cifrado. Es decir, garantiza la corrección y
completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash
criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización
electrónica.

En relación con dicho término se entendía que se proporcionaba protección frente a que
alguna de las entidades implicadas en la comunicación, para que no pudiera negar haber
participado en toda o parte de la comunicación. Para conseguirlo se puede usar por
ejemplo firma digital. Por ejemplo, cuando se usa un servicio de mensajería instantánea
y no queremos que se pueda demostrar esa comunicación. Autenticación.

Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de
conocimiento cero. Para conseguirlo puede usar por ejemplo protocolos de transferencia
inconsciente. Un sistema criptográfico es seguro respecto a una tarea si un adversario
con capacidades especiales no puede romper esa seguridad, es decir, el atacante no
puede realizar esa tarea específica.

pág. 4
Objetivos

Objetivo general:

 Enseñar acerca de la criptografía

Objetivos específicos:

 Dar a conocer la historia de la criptografía.

 Mostrar los tipos de criptografía.

 Comprender que es la criptografía

pág. 5
Historia de la criptografía

Comenzando con la historia de la criptografía, Vale la pena saber qué es. Básicamente,

es una herramienta muy útil para mantener la información segura y Es confiable,

completo y disponible. según sea necesario.

En resumen, la criptografía es una ciencia que tiene como objetivo la seguridad de

datos y archivos, con utiliza un código o clave permitida Almacenar información

secreta, que puede difundida por medios públicos o privados y que, para muchos pases

desapercibida, solo la conocerá el emisor y el receptor siempre y cuando sepan cómo

traducir la información para entenderla o cómo cifrarla para que otros no la

comprendan.

La práctica del ciframiento, ha existido desde épocas remotas, es el caso de la

Mesopotamia, la India y la China, utilizaban métodos para que nadie supiera lo que ellos

escondían. De la misma manera, Julio César, militar y político romano, utilizaba un

método particular para cifrar mensajes, consistía en sustituir cada una de las letras de un

mensaje por la tercera letra siguiente del alfabeto.

pág. 6
Posteriormente, durante la Primera Guerra Mundial, la criptografía se convierte en un

arma útil para la comunicación, pero los resultados no fueron los esperados, por

ejemplo, en esta Primera Guerra Mundial se utilizó intensamente la criptografía; el

código Ubchi fue desarrollado por los alemanes, el cual fue penetrado por los franceses,

a la vez, los códigos de la fuerza naval de los alemanes fueron descifradas por Room 40,

también conocido como 40 O.B., que era una sección del Almirantazgo británico que

trabajaba con el criptoanálisis durante esta guerra mundial; esta intromisión dentro de

los códigos navales alemanes, hizo que el Reino Unido tomara la delantera a Alemania y

preparara batallas para combatirlos.

Criptografía de 1800 a la Segunda Guerra Mundial.

En el siglo XIX se desarrollaron soluciones adecuadas para el cifrado y el criptoanálisis.

Se distinguieron Charles Babbage, que estudió el cifrado poli alfabético. Esta fue una

época que se distinguió porque la criptografía constaba de reglas muy generales. En el

año 1840, otro personaje que se distinguió en esta época fue Edgar Alan Poe, quien

desarrolló métodos sistemáticos que resolvían cifrados, Poe a través de un periódico

invitada a las personas para que enviaran mensajes cifrados que él resolvía con facilidad,

esto le trajo atracción por un tiempo. Antes de la segunda guerra mundial William

Friedman utilizó técnicas estadísticas para desarrollar el criptoanálisis.

Se empieza el uso de máquinas de cifrado mecánicas y electromecánicas. Los alemanes

utilizan bastante la máquina llamada Enigma del ejército alemán. Una vez estalló la

segunda guerra mundial, Allan Turing y Gordon Welchman, progresaron bastante en la

pág. 7
tecnología de descifrado de la máquina Enigma. En 1940 los criptógrafos británicos y

holandeses rompieron los sistemas criptográficos de la Armada japonesa. Militares del

ejército americano rompió el sistema criptográfico de la diplomacia japonesa, que llevó

a la victoria de Estados Unidos en la batalla de Midway. Los alemanes en cabeza de

Max Newman y su grupo de trabajo crearon el Colossus, que colaboró con el

criptoanálisis. Hubo tres máquinas utilizadas para la criptografía, como la Typex

británica y la Sigaba norteamericana, Lacida de los polacos, la M-209 y la M-94.

Criptografía moderna.

En 1949, Shannon Claude, llamado el padre de la criptografía moderna, realiza escritos

y un libro sobre la teoría de la información y la comunicación, que sirvió como base para

el criptoanálisis y criptografía moderna. La criptografía es orientada al espionaje y

contraespionaje, la dependencia de los Estados Unidos denominada la NSA, fue la

abanderada de la criptografía entre los años 1950 a 1970.

A mediados de los años 70 se avanzó en dos aspectos, uno fue la propuesta que la IBM

envió al Registro Federal una propuesta titulada “Data Encryption Standard - DES-”,

con el fin de desarrollar sistemas de comunicación seguras para empresas financieras

bancarias y otras empresas.

En 1977, luego de realizar mejoras al escrito antes mencionado, la NSA de los Estados

Unidos, publica el “Federal Information Processing Standard”.

En 2001 el DES fue reemplazado por el AES -Advanced Encryption Standard- que es un

algoritmo llamado Rijndael realizado por criptógrafos Bbelgas. De este algoritmo se han

pág. 8
realizado variantes que hoy en día todavía se utilizan. Desafrotunadamente el DES (que

utiliza 56 bits) es hoy en día inseguro para los nuevos criptosistemas. En 1976 cambian

radicalmente la forma de funcionamiento de los criptosistemas. Aparece el famoso

“intercambio de claves DiffieHellman” desarrollado por Whitfield Diffie y Martin

Hellman. También en 1976 a partir de la creación del algoritmo Diffie-Hellman, aparece

un nuevo algoritmo para realizar cifrado, llamados algoritmos de cifrado asimétrico.

También aparece en contraste a los algoritmos de cifrado simétrico, los algoritmos de

clave asimétrica, que utilizan claves relacionadas matemáticamente, consiste en que una

clave realiza el descifrado de la otra clave. A este par de claves se les llama hoy en día la

clave privada y la clave pública. La clave privada, siempre será secreta, la clave pública

la pueden conocer los usuarios en general. Para poder acceder a un mensaje cifrado de

este tipo, el usuario debe conocer la clave privada y la pública.

Criptografía y criptosistema

Los criptosistemas, son un conjunto de procedimientos que salvaguardan la seguridad

de la información entre dos entes y utilizan diferentes técnicas de criptografía. Existe un

término fundamental en estos procedimientos, como es el uso de una llave o clave. Los

pág. 9
criptosistemas tienen la particularidad de tomar información legible y convertirla en

información no legible o no entendible. Los criptosistemas están formados

matemáticamente por:

a) Un alfabeto, el cual facilita la construcción de un mensaje.

b) Espacios o claves, que pueden es conjunto finito de ellas y pueden ser para

encriptar o des encriptar información.

c) Transformaciones de cifrado, diferentes aplicaciones del alfabeto, llamadas

también transformaciones aritmético-lógicas de cifrado.

d) Transformaciones de descifrado, diferentes aplicaciones del alfabeto, llamadas

también transformaciones aritmético lógicas de descifrado.

La criptología es la ciencia que consiste en criptografía y criptoanálisis, recordando,

La criptografía cifra la información y El criptoanálisis lo decodifica. La criptografía

utiliza técnicas y algoritmos para poder hacer esto. intercambiar información de forma

segura.

Algunas características de la criptografía son la Confidencialidad que consiste en

garantizar Seguridad de la información y eso solo Los interesados y beneficiarios

podrán tener acceder a él. Otra característica es la integridad, que garantiza que la

información El original no se modifica, independientemente de que sea es público o

privado La autenticación garantiza la identidad del autor.

Los tipos de criptografías son:

pág. 10
a) Criptografía de clave secreta: son algoritmos escritos específicamente para cifrar

un mensaje utilizando una clave única y secreta que es conocida solo por el

receptor y el emisor, es decir, que para descifrar el mensaje tanto receptor como

emisor deben conocer perfectamente dicha clave.

b) Criptografía de clave pública: son algoritmos escritos específicamente para cifrar

y descifrar los mensajes a través de claves o llaves distintas, una para el cifrado y

otra para el descifrado. Una clave no permite conseguir la otra, pues están

construidas por medio de relaciones matemáticas. Para poder enviar un mensaje,

el usuario debe conocer la clave pública del usuario destino y cifrar el mensaje

usando esa clave. Este mensaje será recuperado por el usuario receptor por medio

de la clave privada.

Este tipo de criptografía o algoritmos criptográficos trabajan con cualquiera de

las claves, es decir, si un mensaje se ha cifrado con la clave pública, solo se

descifra con la clave privada y el mensaje cifrado con la clave privada solo se

descifrará con la clave pública.

Los usos que se le dan a la criptografía a diario son:

a) Para firmas digitales.

b) Para certificados digitales.

c) Para sistemas de autenticación.

d) Para el correo electrónico seguro.

pág. 11
Criptoanálisis

Hace referencia a que por medio del Criptoanálisis se encuentran debilidades en los

sistemas y descifrar o romper la seguridad. Una de las técnicas que utiliza el

criptoanálisis es la de busca errores en el sistema y poderlo penetrar para hacer daños.

Los ataques criptoanalíticos tienen cierta clasificación:

a) Según la actitud del atacante y se subdividen en:

 Ataques pasivos: en este tipo de ataque, el intruso no altera la

comunicación, solo escucha o hace monitoreo para obtener información,

utiliza la técnica de escucha de paquetes y de análisis de tráfico. No se

detectan con facilidad, pues implican alteración de los datos.

 Ataques activos: en este tipo de ataque se puede modificar el flujo de

datos o se crean flujos falsos. Algunas técnicas de este tipo de ataque son:

La suplantación, la modificación de mensajes (que consisten en capturar

los paquetes para borrarlos, manipularlos, modificarlos o reordenarlos), la

re actuación (que consiste en capturar un paquete o una retransmisión), la

degradación (que consiste en degradar un servicio).

b) Según el conocimiento previo:

pág. 12
 Ataque con sólo texto cifrado disponible: el atacante solo tiene acceso a

unos textos cifrados o codificados.

 Ataque con texto plano conocido: el atacante tiene un conjunto de textos

cifrados que conoce, pero también conoce el descifrado

 Ataque con texto cifrado escogido: el atacante obtiene los textos cifrados

planos que corresponden a algunos textos planos cifrados.

 Ataque adaptativo de texto plano escogido: el atacante elige los textos

planos teniendo como premisa la información que ha obtenido de

descifrados anteriores.

c) Según el objetivo en criptoanálisis:

 Violación Total: El intruso tira de la contraseña secreta. Fundación

Universitaria Región Andina 17 Fundación Universitaria Región Andina

13

 Deducción global: el intruso descubre el algoritmo utilizado para cifrar

y descifrar mensajes, pero no lo tiene Una noticia.

 Penalización Local: El invasor gana textos adicionales sin cifrar o

cifrados los conocidos.

 Drenaje de información: el intruso Descubre información que antes era

desconocida.

d) Según el costo:

 Tiempo: por el número de operaciones que pueden ser realizadas.

pág. 13
 Memoria: por la cantidad de almacenamiento que se requiere para

hacer el ataque.

 Datos: por la cantidad de textos planos y cifrados.

Criptomonedas

Las criptomonedas se emiten fuera de los gobiernos y bancos centrales, y al menos

teóricamente, esta función se trasladará a cualquiera que quiera participar. esta

generacion de La moneda se llama "mined". Estos participantes (mineros) son los que

hacen el Seguridad para las transacciones, que en la mayoría de los casos utilizan la

tecnología de Blockchain (cadena de bloques).

Blockchain es un gigantesco libro mayor distribuido (DLT) 4 en el que los registros

(bloques) están vinculados para proteger la seguridad y privacidad de actas. Gracias al

uso, es una base de datos distribuida y segura. de algoritmos criptográficos.

Al realizar una transacción, existen múltiples usuarios (nodos) responsables de

verificar la transacción Transacción y guárdela en el gran libro mayor. Vamos a ver

cómo funciona con un ejemplo: Imaginemos que A quiere enviar una determinada

cantidad X a B. Una determinada cantidad X. Si esta transacción se realizara mediante

una transferencia bancaria, A le pediría a su banco que retirara X de su cuenta para

enviarla a la cuenta de B. Lo restarían de su saldo, comunicando al otro banco que debe

añadir X a la cuenta de B. Pues bien, esta misma transacción realizada con

pág. 14
criptomonedas, tal y como se representa en el en el siguiente gráfico elaborado

específicamente para este trabajo, funcionaría de esta forma. La primera diferencia

sustancial es que nadie sabrá quién es A ni B, únicamente que desde un monedero digital

(equivalente a la cuenta bancaria) se quiere transferir una cantidad a otro monedero. A

envía un mensaje a los usuarios notificando su intención. Estos comprueban que tiene

saldo suficiente. Si es así, anotan esta transacción de forma provisional. Conforme pasa

el tiempo y se van completando más transacciones se va conformando un bloque. Al

llegar a la capacidad de la cadena de bloques se procede a validarlo.

pág. 15
Conclusiones

1. La criptografía es una técnica importante para la seguridad de la información.

Permite proteger la privacidad, la confidencialidad y la integridad de los datos,

así como garantizar la autenticidad de las comunicaciones.

2. Existen diferentes tipos de criptografía, incluyendo la criptografía simétrica y

asimétrica. Cada una tiene sus propias ventajas y desventajas, y se utiliza en

diferentes situaciones.

3. La criptografía también puede ser utilizada para la autenticación y la firma

digital. Estas técnicas pueden garantizar la autenticidad de los mensajes y la

identidad de las personas que los envían.

4. A medida que la tecnología avanza, también lo hacen las técnicas de criptografía.

Es importante estar al tanto de las nuevas técnicas y de las vulnerabilidades en

las técnicas existentes para asegurarse de que la información esté protegida de

manera adecuada.

5. La criptografía es una herramienta esencial para garantizar la seguridad de la

información en un mundo cada vez más digitalizado y conectado. Es importante

pág. 16
que los usuarios entiendan los principios básicos de la criptografía para poder

proteger sus datos personales y profesionales.

En resumen, la criptografía es una técnica fundamental para garantizar la seguridad de la

información. Es importante estar al tanto de las nuevas técnicas y las vulnerabilidades en

las técnicas existentes para asegurarse de que la información esté protegida de manera

adecuada. La criptografía se utiliza en una amplia variedad de situaciones, desde la

protección de contraseñas hasta la autenticación de mensajes y la firma digital. Por lo

tanto, es esencial que los usuarios comprendan los principios básicos de la criptografía

para proteger sus datos personales y profesionales.

pág. 17
Recomendaciones

1. Familiarízate con los diferentes tipos de criptografía: La criptografía se divide en

diferentes tipos, como la criptografía simétrica, la criptografía asimétrica, la

criptografía hash, entre otros. Asegúrate de entender bien la diferencia entre cada

tipo de criptografía, así como sus fortalezas y debilidades, para que puedas

determinar cuál es la mejor opción para tus necesidades de seguridad.

2. Identifica los riesgos de seguridad: Antes de implementar cualquier tipo de

criptografía, es importante que identifiques los riesgos de seguridad asociados

con la información que deseas proteger. Debes considerar posibles amenazas a la

confidencialidad, integridad y disponibilidad de los datos, y determinar cuál es la

mejor forma de mitigar estos riesgos.

3. Evalúa las opciones de software y hardware: La criptografía puede ser

implementada mediante software o hardware. Es importante que evalúes las

opciones disponibles y determines cuál es la mejor opción para tus necesidades.

En algunos casos, el software puede ser más fácil de implementar y mantener,

mientras que el hardware puede proporcionar un mayor nivel de seguridad.

pág. 18
4. Considera los requisitos de cumplimiento: Si estás implementando criptografía

para cumplir con requisitos de cumplimiento, es importante que te familiarices

con las regulaciones relevantes. Por ejemplo, la Ley de Portabilidad y

Responsabilidad de Seguros de Salud (HIPAA) requiere que se implemente

criptografía en ciertos casos para proteger la privacidad de la información de

salud del paciente.

5. Prueba tu implementación de criptografía: Una vez que hayas seleccionado una

opción de criptografía y la hayas implementado, es importante que la pruebes

para asegurarte de que esté funcionando correctamente y proporcionando el nivel

de seguridad que deseas. Puedes utilizar herramientas de pruebas de penetración

para evaluar la seguridad de tu implementación.

6. Actualiza tu criptografía regularmente: La criptografía puede ser vulnerable a

ataques si no se actualiza regularmente. Es importante que mantengas tu software

o hardware de criptografía actualizado para garantizar que esté protegiendo tus

datos de manera efectiva.

pág. 19
Bibliografía

 Medina Velandia L. N. (2019). Criptografía y mecanismos de seguridad.

Fundación Universitaria del Área Andina.

https://digitk.areandina.edu.co/bitstream/handle/areandina/1423/Criptograf

%C3%ADa%20y%20mecanismos%20de%20seguridad.pdf?

sequence=1&isAllowed=y

 Sánchez, J. (2018). Criptomonedas.

https://www.pj.gov.py/ebook/monografias/extranjero/civil/Julia-Sanchez-

Criptomonedas.pdf

pág. 20

También podría gustarte