Loading presentation...
Prezi is an interactive zooming presentation

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Actividad 1 - Criptografia

No description
by

Lina Zapata S

on 12 August 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Actividad 1 - Criptografia

1. Historia de la criptofrafía
Criptología es pues el conjunto de criptografía y criptoanálisis (ocultar y revelar). Los Árabes avanzaron bastante en esta ciencia durante la edad media y son llamados los fundadores de la moderna criptografía ya que aplicaron a los métodos de cifrado frecuencias de letras en varios idiomas (método poli alfabético). Los reyes europeos posteriores al renacimiento usaron muchos de estos métodos para enmascarar sus comunicaciones o datos confidenciales llegando incluso a nombrar “secretarios de cifra” encargados de estos menesteres.
Jueves 30 de Julio 2015

Lina Marcela Zapata Suárez

Docente: Alexander Narváez Berrío

Área: Criptografría


Fundación Universitaria Católica del Norte
Medellín
2015
A modo conclusión
La protección de la información por medios criptológicos es de suma importancia en la actualidad no solo para los gobiernos que desean evitar el terrorismo o el movimiento de tropas en campos enemigos, sino a nivel industrial o empresarial ya que el acabado de muchos productos tiene una “fórmula secreta” que permite el monopolio de su producción y la supervivencia de la empresa. (Ejemplo la fórmula de la coca cola).
También la estabilidad de un gobierno puede depender de la confidencialidad de estos datos.

Actividad 1 - Criptografia
Implementación
Una implementación vital de la criptografía en el mundo moderno es la necesidad de mantener en extremo secreto los listados de espías que los gobiernos tienen en el extranjero o la protección de avances en tecnología nuclear como en el caso de Irán y su eterno enemigo: Israel.
Desde el surgimiento de la escritura, los gobiernos, estados o empresas se vieron en la necesidad de proteger sus secretos o datos confidenciales de personas ajenas al proceso (Enemigos, competidores, saboteadores), por esta razón se aplicaba un sistema de cifrado que evitaba el espionaje de esta información, y solo quien tenía la clave podía descifrar la información correctamente, los espartanos en el siglo V A.C. , inventaron un método de cifrado llamado “escítala lacedemónia”, luego el emperador romano Julio César también empleo un meto llamado “César” consistente en transponer ( cambiar de lugar las letras) o sustituir las letras por otras o por un signo siguiendo un método previamente definido. Para descubrir los mensajes secretos nace la ciencia del criptoanálisis que es básicamente la aplicación de métodos para desencriptar la información y acceder a los secretos protegidos sin conocer previamente la clave del encriptamiento
Ya en el siglo veinte aparecen las máquinas de cifrado y es legendaria la inventada por Arthur scherbius en 1918 llamada “ Enigma” y usada por el ejército alemán durante la segunda guerra mundial para sus operaciones, de ahí en adelante los avances son veloces y sorprendentes, cada súper país tiene sus métodos de acuerdo a sus intereses y estos son utilizados cotidianamente por fuerzas de seguridad como el mossad israelí, el MI6 británico o la CIA estadounidense para proteger sus datos confidenciales o sus comunicaciones estratégicas.
3. Sistema Asincrónico de cifrado de datos
2. Sistema sincrónico de cifrado de datos
Este sistema es quizás el más antiguo y simple, consiste en que tanto el emisor como el receptor comparten una misma clave secreta, es decir: El emisor encripta el mensaje con el clave “datos.1” y el receptor desencripta el mensaje con la misma clave “datos.1” que ambos comparten.
Como es lógico hay riesgos en la seguridad ya que dos personas comparten la misma clave y la forma en que se haya compartido (mail, teléfono, textos) puede haber sido interceptada y los intrusos pueden estar accediendo a la información; una manera de hacer un poco más seguro este sistema radica en el tamaño de las claves y en la periodicidad con que se cambien.
5. Definición clave pública, privada y diferencias
El manejo que le damos a la información enviada con una clave pública PKI y una privada es llamada cifrado simétrico y aunque su función es la de asegurar la información trasmitida por internet, además los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves. Estas tienen sus diferencias:
una clave es pública y se puede entregar a cualquier persona, y esta es manejada para codificar el contenido que se va a enviar además posibilita al destinatario verificar quién es el autor del mensaje y la integridad de los datos enviados, mientras clave es privada solo la tiene el propietario que recibe dicho contenido y es utilizada para el descifrado, él debe guardarla de modo que nadie tenga acceso a ella. Entonces la clave privada no se puede difundir mientras que la publica sí.
En conclusión una clave pública es la que no tiene restricciones de acceso, puede hallarse incluso en internet o en archivos públicos; una clave privada es aquella a la cual tiene acceso (conocimiento) solamente su dueño o poseedor, la restricción de acceso es absoluta.

En este sistema, tanto emisor como receptor cuentan con dos claves, una pública y una privada o secreta. Con la pública se encripta y con la secreta se desencriptan los mensajes, funciona así: Ambos comparten sus claves publicas uno con otro, entonces el emisor uno encripta los mensajes con la clave pública del receptor, envía el material y el receptor desencripta con su clave secreta y viceversa.
No está de más enfatizar que se encripta con la clave pública de quien va a recibir el mensaje, no con la clave pública de quien emite.
Este sistema tiene un gran adversario respecto a su seguridad en el programa “Man in the middle” (hombre en el medio) donde un intruso intercepta las claves públicas y las sustituye por la suya suplantando a emisarios y destinatarios.

4. Tabla Comparativa
La criptografía es muy importante en la actualidad ya que con la evolución que han tenido los sistema informáticos y la cantidad de herramientas que hay hoy en día obligan a que dicha información por seguridad sea resguardada y asegurada.


Hemos utilizado la herramienta GnuPG (una herramienta de cifrado libre muy usada para este propósito) para encriptar y firmar una llave publica y una privada para ser usada en una pasarela de pago desde una página de comercio electrónico.


Ejemplo de uso
Conclusión
http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida
https://developers.viafirma.com/que-diferencia-hay-entre-exportar-un-certificado-con-clave-privada-o-sin-ella
http://www.uninet.edu/6fevu/text/criptografia.htm



Referencias
Full transcript