Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Criptografía

No description
by

Maria Jose Martinez

on 4 September 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Criptografía

Tipos de sistemas criptográficos
1. Sistemas de clave única o métodos simétricos: son aquellos en los que los procesos de cifrado y descifrado son llevados a cabo por una única clave.
Criptografía
¿Que es la criptografía?
Criptografía tradicionalmente se ha definido como la parte de la criptología (matematicas) que se ocupa de las técnicas que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes.
Sistemas de clave única o métodos simétricos
Esta forma de cifrado utiliza una clave secreta, denominada secreto compartido, compartida por emisor y receptor. El receptor necesita la clave secreta para desbloquear los datos, esto lo hace por medio de un algoritmo de cifrado. Se denomina criptografía simétrica porque tanto para cifrar como para descifrar se necesita la misma clave.
Sistemas de clave pública o asimétrica:
Esta forma de cifrado utiliza dos claves: una clave es secreta y una clave pública. El mensaje lo ciframos con la clave pública del destinatario. Este puede descifrar a continuación con su propia clave privada. La diferencia de este sistema es que nadie necesita la clave privada de otro para poder enviar un mensaje en forma
segura. Utilizamos su clave pública, la cual no necesita mantenerse segura. Al utilizar la clave pública del destinatario, sabemos que sólo esa persona puede cifrar utilizando su propia clave privada.

Presentado por: María José Martínez
Historia
-En el siglo XVI destaca Girolamo Cardano.
-En el siglo XIX se utilizó mucho el método de
“transposición”.
-La primer patente data de 1919 obre del holandés
Alexander Koch y del alemán Arthur Sherbius.
-Arthur Sherbius inventó la “ENIGMA”.
-El mayor desarrollo de la criptografía se dió en el
periodo de entreguerras.
-En 1975 Diffie y Hellman establecen bases teóricas de
los algoritmos de llave pública.
Propósitos
-Mantener la confidencialidad del mensaje; es decir, que solo sea visto por
aquellos que tienen que ver la información
-Garantizar la autenticidad del destinatario y remitente; es decir, asegurar la
identidad del destinatario y remitente.
-Garantizar la integridad en el mensaje; es decir, que el mensaje enviado por
el emisor sea el mismo que reciba el receptor.
Tipos de sistemas criptográficos
2. Sistemas de clave pública o asimétrica: son aquellos en los que los procesos de cifrado y descifrado son llevados a cabo por dos claves distintas y
complementarias.
Historia
-La criptografía es tan antigua como la escritura misma.
-Los egipcios usaron métodos criptográficos (escritura
jeroglífica).
-A quien se le atribuye el primer método de encriptado
es al Gral. Julio César.
-El libro más antiguo de criptografía data del siglo XIV.
-En el siglo XV destaca Leon Battista Alberti,
considerado por muchos el padre de la ciptografía.
-En 1470 Leon Battista publica “Tratado de cifras” y en
1530 publica “Poligrafía”.
Dentro de los sistemas simétricos distinguimos dos tipos de algoritmos:
-Cifrado por bloque:
Es aquel en el que se cifra el mensaje original agrupándolo en bloques de tamaño fijo, por ejemplo 64 bits.
-Cifrado por flujo: Es aquel en el que se cifra el mensaje original bit a bit o byte a byte.
Por otro lado, los sistemas de cifrado simétrico presentas dos grandes desventajas: la distribución de las claves (en un medio público, el cual puede ser interceptado) y la dificultad de almacenar y proteger muchas claves diferentes.
Este sistema tiene algunas desventajas: para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso, las claves deben ser de mayor tamaño que las simétricas y el mensaje cifrado ocupa más espacio que el original.
Cifrado por sustitución
Cifrado por transposición
Algoritmos de cifrado
Los algoritmos de cifrados son programas que realizan el proceso de criptografía basándose en los tipos de cifrado. A continuación mencionaremos los algoritmos de cifrado más usados para el proceso de encriptación.
Algoritmos criptográficos simétricos
-DES (Data Encryption Standard): Es un algoritmo de cifrado por bloques de 64 bits. Fue ideado por IBM y aceptado por el NIST (National Institute of Standars and Technology) en 1976. Se trata de un algoritmo de 64 bits de clave de los cuales 56 bits componen la clave de cifrado propiamente dicha, mientras los 8 restantes son de paridad y se usan para corrección de errores. DES actualmente ya no es estándar criptográfico y fue roto en enero de 1999 con un sistema de cómputo que analizaba 250.000.000.000 claves por segundo.
-Triple-DES (Triple - Data Encryption Standard):dada la capacidad de cómputo actual y la relativa facilidad que supone romper el algoritmo DES, se desarrolló DES TRIPLE, el cual consiste en aplicar tres veces el algoritmo DES en un orden específico. Primero se cifra el dato con una clave, el resultado de esto es descifrado con otra clave y por último el resultado del descifrado es cifrado nuevamente. La clave que se emplea en este último paso puede ser la primera clave utilizada o puede ser una nueva clave.
-AES (Advanced Encryption Algorithm): también conocido como Rijndael, es un esquema de cifrado por bloques adoptado como un estándar de cifrado para el gobierno de los Estados Unidos. Actualmente es uno de los algoritmos más populares usados en criptografía simétrica.Este algoritmo cifra bloques de longitudes 128, 192 o 256 bits. Con la característica que definido el tamaño del bloque, usa todas las claves de la misma longitud.
-IDEA (International Data Encryption Algorithm): fue creado por Xuejia Lai y James Massey en 1990. Es un cifrado de bloque, que opera sobre mensajes de 64 bits con una clave de 128 bits. Consiste en ocho transformaciones idénticas (cada una llamada una ronda) y una transformación de salida (llamada media ronda).
Algoritmos criptográficos asimétricos
-RSA (Rivest - Shamir - Adleman): en criptografía, RSA es un sistema criptográfico de clave pública desarrollado en 1977 por Rivest, Shamir y Adelman (de aquí el nombre RSA). La seguridad de este algoritmo radica en el problema de la dificultad para
factorizar grandes números enteros. Los mensajes enviados se representan mediante números y
el funcionamiento se basa en el
producto (conocido) de dos números
primos grandes elegidos al azar y
mantenidos en secreto. Actualmente
estos primos son del orden de 10200,
y se prevé que su tamaño aumente con el aumento de la capacidad de cálculo de los ordenadores.
Algoritmos Hash
-MD5 (Message Digest Algorithm 5, Algoritmo de Ordenación de Mensajes 5): es
un algoritmo desarrollado por RSA Data Security, Inc. MD5 es una función hash de
128 bits, que toma como entrada un mensaje de cualquier tamaño y produce como
salida un resumen del mensaje de 128 bits.
-SHA (Secure Hash Algorithm): la familia SHA (0, 1 y 2) (Secure Hash Algorithm, Algoritmo de Hash Seguro) es un sistema de funciones hash criptográficas relacionadas de la Agencia de Seguridad Nacional de los Estados Unidos y publicadas por el National Institute of Standards and Technology (NIST). SHA-1 ha sido examinado muy de cerca por la comunidad criptográfica, y no se ha encontrado ningún ataque efectivo.
Gracias
Full transcript