Criptografia Completo
Criptografia Completo
Criptografia Completo
Nombres: Cuentas:
Sección: 1901
Introducción………………………………………………pag 3-4
Objetivos………………………………………………….pag 5
Criptoanálisis……………………………………………...pag 12-13
Criptomonedas…………………………………………….pag 14-15
pág. 2
Introducción.
En este informe se habla acerca de la criptografía, que es y para que nos sirve.
Usos de la criptografía
Algoritmos criptográficos
pág. 3
Es un algoritmo que es capaz de modificar los datos de un documento. Esto es con el
propósito de obtener características de seguridad como privacidad, integridad y
autenticación. Los algoritmos modernos de encriptación están diseñados para soportar
ataques para intentar traspasarlos. Se cifra el flujo continuo de datos.
En relación con dicho término se entendía que se proporcionaba protección frente a que
alguna de las entidades implicadas en la comunicación, para que no pudiera negar haber
participado en toda o parte de la comunicación. Para conseguirlo se puede usar por
ejemplo firma digital. Por ejemplo, cuando se usa un servicio de mensajería instantánea
y no queremos que se pueda demostrar esa comunicación. Autenticación.
Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de
conocimiento cero. Para conseguirlo puede usar por ejemplo protocolos de transferencia
inconsciente. Un sistema criptográfico es seguro respecto a una tarea si un adversario
con capacidades especiales no puede romper esa seguridad, es decir, el atacante no
puede realizar esa tarea específica.
pág. 4
Objetivos
Objetivo general:
Objetivos específicos:
pág. 5
Historia de la criptografía
Comenzando con la historia de la criptografía, Vale la pena saber qué es. Básicamente,
secreta, que puede difundida por medios públicos o privados y que, para muchos pases
comprendan.
Mesopotamia, la India y la China, utilizaban métodos para que nadie supiera lo que ellos
método particular para cifrar mensajes, consistía en sustituir cada una de las letras de un
pág. 6
Posteriormente, durante la Primera Guerra Mundial, la criptografía se convierte en un
arma útil para la comunicación, pero los resultados no fueron los esperados, por
código Ubchi fue desarrollado por los alemanes, el cual fue penetrado por los franceses,
a la vez, los códigos de la fuerza naval de los alemanes fueron descifradas por Room 40,
también conocido como 40 O.B., que era una sección del Almirantazgo británico que
trabajaba con el criptoanálisis durante esta guerra mundial; esta intromisión dentro de
los códigos navales alemanes, hizo que el Reino Unido tomara la delantera a Alemania y
Se distinguieron Charles Babbage, que estudió el cifrado poli alfabético. Esta fue una
año 1840, otro personaje que se distinguió en esta época fue Edgar Alan Poe, quien
invitada a las personas para que enviaran mensajes cifrados que él resolvía con facilidad,
esto le trajo atracción por un tiempo. Antes de la segunda guerra mundial William
utilizan bastante la máquina llamada Enigma del ejército alemán. Una vez estalló la
pág. 7
tecnología de descifrado de la máquina Enigma. En 1940 los criptógrafos británicos y
Criptografía moderna.
y un libro sobre la teoría de la información y la comunicación, que sirvió como base para
A mediados de los años 70 se avanzó en dos aspectos, uno fue la propuesta que la IBM
envió al Registro Federal una propuesta titulada “Data Encryption Standard - DES-”,
En 1977, luego de realizar mejoras al escrito antes mencionado, la NSA de los Estados
En 2001 el DES fue reemplazado por el AES -Advanced Encryption Standard- que es un
algoritmo llamado Rijndael realizado por criptógrafos Bbelgas. De este algoritmo se han
pág. 8
realizado variantes que hoy en día todavía se utilizan. Desafrotunadamente el DES (que
utiliza 56 bits) es hoy en día inseguro para los nuevos criptosistemas. En 1976 cambian
clave asimétrica, que utilizan claves relacionadas matemáticamente, consiste en que una
clave realiza el descifrado de la otra clave. A este par de claves se les llama hoy en día la
clave privada y la clave pública. La clave privada, siempre será secreta, la clave pública
la pueden conocer los usuarios en general. Para poder acceder a un mensaje cifrado de
Criptografía y criptosistema
término fundamental en estos procedimientos, como es el uso de una llave o clave. Los
pág. 9
criptosistemas tienen la particularidad de tomar información legible y convertirla en
matemáticamente por:
b) Espacios o claves, que pueden es conjunto finito de ellas y pueden ser para
utiliza técnicas y algoritmos para poder hacer esto. intercambiar información de forma
segura.
podrán tener acceder a él. Otra característica es la integridad, que garantiza que la
pág. 10
a) Criptografía de clave secreta: son algoritmos escritos específicamente para cifrar
un mensaje utilizando una clave única y secreta que es conocida solo por el
receptor y el emisor, es decir, que para descifrar el mensaje tanto receptor como
y descifrar los mensajes a través de claves o llaves distintas, una para el cifrado y
otra para el descifrado. Una clave no permite conseguir la otra, pues están
el usuario debe conocer la clave pública del usuario destino y cifrar el mensaje
usando esa clave. Este mensaje será recuperado por el usuario receptor por medio
de la clave privada.
descifra con la clave privada y el mensaje cifrado con la clave privada solo se
pág. 11
Criptoanálisis
Hace referencia a que por medio del Criptoanálisis se encuentran debilidades en los
datos o se crean flujos falsos. Algunas técnicas de este tipo de ataque son:
pág. 12
Ataque con sólo texto cifrado disponible: el atacante solo tiene acceso a
Ataque con texto cifrado escogido: el atacante obtiene los textos cifrados
descifrados anteriores.
13
desconocida.
d) Según el costo:
pág. 13
Memoria: por la cantidad de almacenamiento que se requiere para
hacer el ataque.
Criptomonedas
generacion de La moneda se llama "mined". Estos participantes (mineros) son los que
hacen el Seguridad para las transacciones, que en la mayoría de los casos utilizan la
cómo funciona con un ejemplo: Imaginemos que A quiere enviar una determinada
pág. 14
criptomonedas, tal y como se representa en el en el siguiente gráfico elaborado
sustancial es que nadie sabrá quién es A ni B, únicamente que desde un monedero digital
envía un mensaje a los usuarios notificando su intención. Estos comprueban que tiene
saldo suficiente. Si es así, anotan esta transacción de forma provisional. Conforme pasa
pág. 15
Conclusiones
diferentes situaciones.
manera adecuada.
pág. 16
que los usuarios entiendan los principios básicos de la criptografía para poder
las técnicas existentes para asegurarse de que la información esté protegida de manera
tanto, es esencial que los usuarios comprendan los principios básicos de la criptografía
pág. 17
Recomendaciones
criptografía hash, entre otros. Asegúrate de entender bien la diferencia entre cada
tipo de criptografía, así como sus fortalezas y debilidades, para que puedas
pág. 18
4. Considera los requisitos de cumplimiento: Si estás implementando criptografía
pág. 19
Bibliografía
https://digitk.areandina.edu.co/bitstream/handle/areandina/1423/Criptograf
%C3%ADa%20y%20mecanismos%20de%20seguridad.pdf?
sequence=1&isAllowed=y
https://www.pj.gov.py/ebook/monografias/extranjero/civil/Julia-Sanchez-
Criptomonedas.pdf
pág. 20