PDF de programación - Criptografía

Imágen de pdf Criptografía

Criptografíagráfica de visualizaciones

Publicado el 27 de Abril del 2021
667 visualizaciones desde el 27 de Abril del 2021
211,0 KB
16 paginas
Creado hace 16a (26/02/2008)
Criptografía

Por. Daniel Vazart P.



Que es ?

La finalidad de la criptografía es, en primer lugar,
garantizar el secreto en la comunicación
entre dos entidades (personas, organizaciones,
etc.) y, en segundo lugar, asegurar que la
información que se envía es auténtica en un doble
sentido: que el remitente sea realmente quien
dice ser y que el contenido del mensaje
enviado, habitualmente denominado criptograma,
no haya sido modificado en su tránsito.



Amenazas

●Intercepción
● Una entidad no autorizada accede a parte de
la información .
● Intercepción de una línea de comunicación.
● Copia ilícita de archivos, intercepción vía
comunicaciones móviles.



Amenazas

●Modificación
● Una entidad no autorizada accede a parte de
la información y modifica su contenido.
● Alteración de archivos, alteración de
programas, modificación de mensajes
trasmitidos por la red.



Amenazas

●Fabricación
● Una entidad no autorizada envía mensajes
haciéndose pasar por un usuario legítimo.



Métodos Criptogáficos

Criptografía Simétrica

● Utiliza una clave única para encriptar
y desencriptar la información.
● Tanto el transmisor como el receptor
deben conocer la misma clave.
● La clave es el algoritmo de encripción
(no viaja con el paquete).



Métodos Criptogáficos

Criptografía Simétrica

Clave publica

Clave publica

Medio de

Transmisión

Emisor

MT

Receptor

Texto
Normal

Criptograma

(texto encriptado)

M

Texto
Normal

● Problema: ¿Que medio seguro
utilizar para decirle la clave publica al
receptor?



Métodos Criptogáficos
Algoritmos de cifrado Simétricos: DES

● El estándar americano DES es el

criptosistema simétrico que mayor
popularidad ha alcanzado.

● Se eligió uno presentado por IBM y

tras una serie de revisiones públicas,
fue adoptado como estándar en
1977.

● Emplea una clave de 56 bits y opera

con bloques de datos de 64 bits.
● Con la tecnología de esa época
hubieran tardado 2200 años en
probar todas las posibles claves.



Métodos Criptogáficos
Algoritmos de cifrado Simétricos: IDEA

● Tuvo su aparición en 1992.
● Considerado por muchos el mejor y

más seguro algoritmo simétrico
disponible en la actualidad.

● Trabaja con bloques de 64 bits de

longitud, igual que el DES, pero
emplea una clave de 128 bits.

● Se usa el mismo algoritmo tanto

para cifrar como para descifrar



Métodos Criptogáficos

Criptografía Asimétrica

● Utiliza una clave publica y una privada
tanto en el emisor como en el receptor.
● El emisor encripta el mensaje
utilizando la clave publica del receptor.
● El receptor desencripta el mensaje
utilizando su clave privada.



Métodos Criptogáficos

Criptografía Asimétrica

Clave publica

del Receptor

Clave privada

Medio de

Transmisión

Emisor

MT

Receptor

Texto
Normal

Criptograma

(texto encriptado)

Texto
Normal



Métodos Criptogáficos

Algoritmos de cifrado Asimétricos: RSA

● Es el algoritmo asimétrico más
sencillo de comprender e implementar.
● Desde su nacimiento nadie ha
conseguido probar o rebatir su
seguridad, pero se le tiene como uno
de los algoritmos asimétricos más
seguros.
● Algoritmo utilizado en el SSH (Secure
Shell Client).
● El principal inconveniente es la
lentitud.



Métodos Criptogáficos

Algoritmos de cifrado Asimétricos: PGP

● PGP surgió a principios de los años 90 para
PGP surgió a principios de los años 90 para
mejorar las características de los algoritmos
mejorar las características de los algoritmos
anteriores.
anteriores.
● PGP cifra primero el mensaje empleando un
PGP cifra primero el mensaje empleando un
algoritmo simétrico, ya que éstos son más
algoritmo simétrico, ya que éstos son más
rápidos que los asimétricos. Para ello usa una
rápidos que los asimétricos. Para ello usa una
clave generada aleatoriamente y
clave generada aleatoriamente y
posteriormente codifica la clave mediante un
posteriormente codifica la clave mediante un
algoritmo asimétrico haciendo uso de la clave
algoritmo asimétrico haciendo uso de la clave
pública del destinatario.
pública del destinatario.
● Gran parte de la seguridad de PGP reside en la
Gran parte de la seguridad de PGP reside en la
calidad del generador aleatorio que se emplea
calidad del generador aleatorio que se emplea
para generar claves de sesión.
para generar claves de sesión.
● Cada clave aleatoria solo sirve para una
Cada clave aleatoria solo sirve para una
sesión, ya que a la siguiente sesión se usará
sesión, ya que a la siguiente sesión se usará
otra. Así conseguimos que si un intruso
otra. Así conseguimos que si un intruso
consigue descifrar una clave, no pueda
consigue descifrar una clave, no pueda
descifrar los mensajes transferidos en sesiones
descifrar los mensajes transferidos en sesiones
posteriores.
posteriores.



Que utilizar ?

● Los sistemas de clave pública son más
rápidos, aunque como hemos visto es
posible que no sean tan seguros. Hay
algunos tipos de ataques que les
pueden afectar.
● Los sistemas de clave privada son
más lentos, aunque son más seguros,
los algoritmos son más complejos y es
más difícil su traducción por otros
sujetos que los no autorizados.



Firmas Digitales

● El concepto de la firma digital se basa
en la verificación de la autoría de un
mensaje.
● El Receptor confirma que el Emisor es
quien dice ser.
● El Receptor confirma si el mensaje fue
modificado o alterado.
● La firma digital se genera a partir del
mensaje y de la clave privada de



Firmas Digitales

Emisor

Receptor

Clave Privada E

Clave Pública E

Clave Privada R

Clave Pública R

Mensaje

Parte

Mensaje

Clave Privada E

Mensaje
Original

Parte

Mensaje
Original

Encripta

Desencripta

Ahora se verifica la 
firma comprobando 
que la parte del 
mensaje original está 
contenida en el 
mensaje

Clave Pública R Mensaje
Cifrado
Mensaje

Firma

Mensaje
Cifrado Firma
Mensaje
Original

Clave Pública E

Encripta

Desencripta

Mensaje Cifrado

Envía

Mensaje Cifrado

Clave Privada R
  • Links de descarga
http://lwp-l.com/pdf19135

Comentarios de: Criptografía (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad